アカウント名:
パスワード:
ロードバランサーが狙われるというのは確かに珍しいですね. 普通に考えれば汎用サーバよりも機能が限られているだけに穴は少ないはずですから.
それにしても外側のネットワークから直接攻撃されたのか, 一旦内部のPCかなにかにトロイの木馬を送り込まれて, そこを足場として内側から攻撃されたのか, 具体的な方法が知りたいですね.
表の声
公表すると、他のサイトに対して同じ脆弱性を突いた攻撃をする輩が現れます。 従ってこの場合、脆弱性情報は公表しないのが当然です。
裏の声
(口に人指し指をあてながら)しーっ! しーっ! 会社ぐるみの犯行
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生unstable -- あるハッカー
ところで (スコア:1)
クラックされたんでしょうね。
記事の要点としては重要ではないとか、事後調査がまだ終わってない
ということもあるのでしょうが、広告会社の説明にも英語の記事にも
サーバーのOSや突かれた脆弱性の情報が載っていないのですよね。
Re:ところで (スコア:2, 興味深い)
汎用サーバにバランス機能を載せたものか専用アプライアンス(?)かは分かりませんが、
普通「ロードバランサー」と書いたら専用のハコだと思います。
#656795 [srad.jp]のTameShiniTottaさんのコメントにもありますが、私もクラックされたバランサーと、
その入り口となった脆弱性が気になります。
ロードバランサーなんてたいてい独自アーキテクチャの独自OSだろうから、
単にパスワードが推測されやすいモノだけだったんちゃうんかと。
甘いですなぁ、ネットワーク管理。
Re:ところで (スコア:2, 参考になる)
PC ベースの製品も多いっつー話もありましたね。 [google.co.jp]
F5 使ってるけど実機見たことない。
CE さんは「まんまPCだった」って言ってたな…
> 単にパスワードが推測されやすいモノだけだったんちゃうんかと。
そもそも、ふつうはLB管理用のネットワークは非公開なんじゃないかなぁ。
発表によれば
>> Unauthorized access was possible only as a result the
>> intentional exploitation of a weak point of a network
>> load balancer located in the EU datacenter.
Unauthorized access ってのが具体的に何なのかがわからんが
例えば「内部ネットワークからなら無認証」って状態だったら
内部犯行なんだから内部の管理をしっかりすべきだし、
「インターネット経由で制御可能だった」ってことなら、
パスワードに何を使っていたかとかはさておき、
そういうネットワーク構成に問題があるよーな気がする。
まぁ現状ではそんな状況を妄想するだけですが。
# mishimaは本田透先生を熱烈に応援しています
Re:ところで (スコア:1)
ロードバランサーが狙われるというのは確かに珍しいですね. 普通に考えれば汎用サーバよりも機能が限られているだけに穴は少ないはずですから.
それにしても外側のネットワークから直接攻撃されたのか, 一旦内部のPCかなにかにトロイの木馬を送り込まれて, そこを足場として内側から攻撃されたのか, 具体的な方法が知りたいですね.
Re:ところで (スコア:0)
あったりするので、専用ハコだからといって甘く見ては
いけないですね。
ゲートウェイタイプのウイルス対策用アプライアンスのハコも、
単なるLinuxハコをちょこっとチューニングして、専用の
アプリケーションを入れただけだったりしますから。
Re:ところで (スコア:0)
今もそうかは知らないけど。
Re:ところで (スコア:0)
サーバOSについての情報がないということは、もうわかりましたね?
# 信憑性ゼロなので注意。
Re:ところで (スコア:0)
表の声
裏の声