パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Debianのopensslパッケージに欠陥発覚」記事へのコメント

  • この脆弱性がアナウンスされた直後から実家鯖が応答しない.ガクブル.
    とりあえずケーブル抜いてもらっているのだけど,何が起こっていたのかわからず,
    次に実家に帰る時までどうしようもない.ああ,どうなってるんだ~気になる.
    sarge のときから鍵はそのままだったような気もするし,更新した気もするし・・
    動的IPアドレスでDynamic DNSを使っているからその更新遅れかもしれないけど,
    再びケーブル刺してもらうのも怖いし.
    --
    屍体メモ [windy.cx]
    • by 127.0.0.1 (33105) on 2008年05月16日 9時26分 (#1345001) 日記
      今回のニュースをうけて、sshポートが開いているサーバーに
      アタックをしかけた結果、攻撃先のサーバーがたまたま
      本件の脆弱な鍵を使っていて、かつ短時間で鍵を割り出せて
      侵入できたーというのは可能性としては非常に低いと思われますね。

      以前から総当り攻撃を受けていて、たまたまこのタイミングで
      鍵が分かっちゃったというのも可能性としては低い。
      仮にその場合、侵入されるまでに攻撃元からのアクセスを拒否する等、
      対策を取らなかったことがまずいけど。

      もしかして、脆弱性のニュースをキャッチして危険を感じたらssh
      ポートを閉じてしまうような賢いAIでも搭載していましたか?
      いや、sshデーモンが自我に目覚めて反乱を起こしたということも……

      親コメント
      • by knok (35) on 2008年05月16日 11時10分 (#1345058) ホームページ

        Debian generated SSH-Keys working exploit [securityfocus.com]

        既にexploit codeがBUGTRAQに流れています。最新のopenssh-serverパッケージ であれば危険なホスト鍵を使っていたら自動的に置き換えるのである程度は安心ですが、 アップグレードができているかどうかは確認しましょう。

        新しいパッケージ openssh-blacklist(危険な乱数列のリスト)が必要となるので、dist-upgradeでないと 置き換わりません。その点ご注意を。

        ZDNet Japan Blog - 日本Linux協会blog:OpenSSL問題その後 [zdnet.com]にも解説してあります。

        --
        knok
        親コメント
      • Re:実家鯖ガクブル (スコア:2, すばらしい洞察)

        by Anonymous Coward on 2008年05月16日 10時04分 (#1345015)
        >可能性としては非常に低いと思われますね。

        そんなんで済むんならセキュリティなんていらないよねー。
        親コメント
      • by Ryo.F (3896) on 2008年05月16日 10時51分 (#1345047) 日記

        攻撃先のサーバーがたまたま本件の脆弱な鍵を使っていて、かつ短時間で鍵を割り出せて侵入できたー
        SSHで侵入ってことなら、「サーバが」ではなくて「サーバ上のあるユーザが」でしょうし、鍵を割り出す前に、「あるユーザ」のユーザ名を割り出さねばなりませんね。

        外部公開サーバなのにSSHでrootログイン可能で、しかもその鍵をsargeで生成、なんてのが最も危険なパターンなのかな?
        #そんな悪い子は/.Jにはいないと思いますが…
        親コメント
      • iptables というか Netfilter で tcp/22 への SYN はゆっくりしか受け取れない
        設定をしていたので,総当たりするとなると何日もかかると思うんだよな・・

        となると,単にハードディスクがクラッシュしたか!
        って,それはそれでえらいこっちゃ.
        --
        屍体メモ [windy.cx]
        親コメント
      • netfilterを使ってx秒以内にy回リトライしたらばz秒間遮断する、
        というような設定もできるので、お馬鹿なAIくらいにはなるかも。
        遮断する時間を1週間とか長く取っておけば、攻撃は難しくなる
        でしょう。
        sshのブルートフォース攻撃対策の定番なので、そこらを検索すれば
        設定の仕方は出てます。もっとも、あまり厳しくしとくと
        パスフレーズの打ち間違いとかで自分が引っかかることも…。

        ちなみに、カーネルメッセージのログを見る限り、ここ最近になって
        sshへのアタックが急に増えた様子はないですね

アレゲはアレゲを呼ぶ -- ある傍観者

処理中...