アカウント名:
パスワード:
まず2.6系の時点でいないだろ。最新リリース版は4.12だろとかいう以前に、AndroidですらL以降は3.10だし、KitKatですら3.4だからな。
次にカーネルモジュールってさぁ・・・・。普通、インストールしてまず始めにすることって自分の環境用のカーネルのビルドでしょ。自分用のカーネルなんだから必要なものだけ有効にして後は全部オフ。てかモジュールなんてそもそも「# CONFIG_MODULES is not set」でFAでしょ。仮に自分用のカーネルでもモジュール使いたい層がいたとしても、モジュールチェックサム有効にしとけば全て解決じゃん。
しかもiptablesだろ?今時シコシコとiptables用のスクリプト書いてる人なんてもう居ないんじゃないの。少なくとも自分で書いてる層は皆nftablesに移行完了してるでしょ。iptablesとip6tablesを両方管理するとか面倒臭くてもうやってられんし、そうすると使わないのでip*tablesなんてインストールすらしていない。自分で書けないからshorewall丸投げ君は、shorewallが裏でiptables使ってるからやられるかもしれんけどな。
で、極めつけがNATテーブル。自分用のカーネルをビルドする時点でNATテーブルなんてオフにするでしょ。自前のLinuxルータ製作が華やかなりし頃ならまだしも、大抵の人はfilterテーブル以外使わない。rpfilter使いたいからRAWテーブルだけ有効にしとくとかならまだしも、natテーブルはいらんわ。
ここまででもかなり稀有な状況なのに、その上ルート権限によるシェルアクセス必須とかさ。どんだけピンポイントに狙い撃ちするマルウェアなの?これもう普通にクラックするのと同義だろ。
RHEL6がまだサポート期間だから対象になるシステムなんて山ほどあるでしょ。
んで、RHEL買うような所はベンダサポート受けたいんだから、入れたいソフトで要求されてない限り余計なカーネルビルド何てしない。
ただ、ローカルシェルアクセスでルート権限必須とかいうあり得ない前提条件なので、普通にクラックするのと同じというのは同意。
マルウェアというよりかは、侵入した後の環境構築キットみたいなもんなんじゃない?
10年以上前のマルウェアが今頃公開された、ってことじゃないの?
残念ながら今初めて、Nftableのことを知りましたそしてシェルスクリプトで回してますがorz
過去にこういうのがありましたよ?って記事でしょ。今は、今用のがあるんじゃね?
CIAの具体的な手口を紹介してるんでしょ。
なんか吉野家のコピペ
なんか吉野家のコピペ思い出したですはいすいません
今のターゲットはLinuxベースの組み込み機器じゃないの?CentOSベースは最近あまり聞かないが、うちで扱っているやつにもまだ2.6系いるよ。IoTだのなんだので探せばいろんなところにありそう。
あ、32bitで動かないのか。
ひとつづつiptablesってのはさすがにいないだろうけどipsetと使ってる諸氏は少なくないんじゃないでしょうか
で「"nftables" ブラックリスト [google.co.jp]」でググってみたんですがたいした情報出てこないんですよ
どの界隈の常識が今一つ判然としませんでした
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人
これで影響受ける奴いるの? (スコア:0)
まず2.6系の時点でいないだろ。
最新リリース版は4.12だろとかいう以前に、AndroidですらL以降は3.10だし、KitKatですら3.4だからな。
次にカーネルモジュールってさぁ・・・・。
普通、インストールしてまず始めにすることって自分の環境用のカーネルのビルドでしょ。
自分用のカーネルなんだから必要なものだけ有効にして後は全部オフ。
てかモジュールなんてそもそも「# CONFIG_MODULES is not set」でFAでしょ。
仮に自分用のカーネルでもモジュール使いたい層がいたとしても、モジュールチェックサム有効にしとけば全て解決じゃん。
しかもiptablesだろ?
今時シコシコとiptables用のスクリプト書いてる人なんてもう居ないんじゃないの。
少なくとも自分で書いてる層は皆nftablesに移行完了してるでしょ。
iptablesとip6tablesを両方管理するとか面倒臭くてもうやってられんし、そうすると使わないのでip*tablesなんてインストールすらしていない。
自分で書けないからshorewall丸投げ君は、shorewallが裏でiptables使ってるからやられるかもしれんけどな。
で、極めつけがNATテーブル。
自分用のカーネルをビルドする時点でNATテーブルなんてオフにするでしょ。
自前のLinuxルータ製作が華やかなりし頃ならまだしも、大抵の人はfilterテーブル以外使わない。
rpfilter使いたいからRAWテーブルだけ有効にしとくとかならまだしも、natテーブルはいらんわ。
ここまででもかなり稀有な状況なのに、その上ルート権限によるシェルアクセス必須とかさ。
どんだけピンポイントに狙い撃ちするマルウェアなの?
これもう普通にクラックするのと同義だろ。
Re: (スコア:0)
RHEL6がまだサポート期間だから対象になるシステムなんて山ほどあるでしょ。
んで、RHEL買うような所はベンダサポート受けたいんだから、入れたいソフトで要求されてない限り余計なカーネルビルド何てしない。
ただ、ローカルシェルアクセスでルート権限必須とかいうあり得ない前提条件なので、普通にクラックするのと同じというのは同意。
マルウェアというよりかは、侵入した後の環境構築キットみたいなもんなんじゃない?
Re: (スコア:0)
10年以上前のマルウェアが今頃公開された、ってことじゃないの?
Re: (スコア:0)
残念ながら今初めて、Nftableのことを知りました
そしてシェルスクリプトで回してますがorz
Re: (スコア:0)
過去にこういうのがありましたよ?って記事でしょ。
今は、今用のがあるんじゃね?
CIAの具体的な手口を紹介してるんでしょ。
Re: (スコア:0)
なんか吉野家のコピペ
Re: (スコア:0)
なんか吉野家のコピペ思い出したですはいすいません
Re: (スコア:0)
今のターゲットはLinuxベースの組み込み機器じゃないの?
CentOSベースは最近あまり聞かないが、うちで扱っているやつにもまだ2.6系いるよ。
IoTだのなんだので探せばいろんなところにありそう。
あ、32bitで動かないのか。
Re: (スコア:0)
ひとつづつiptablesってのはさすがにいないだろうけど
ipsetと使ってる諸氏は少なくないんじゃないでしょうか
で
「"nftables" ブラックリスト [google.co.jp]」でググってみたんですが
たいした情報出てこないんですよ
どの界隈の常識が今一つ判然としませんでした