ラベル Solaris の投稿を表示しています。 すべての投稿を表示
ラベル Solaris の投稿を表示しています。 すべての投稿を表示

2007年3月1日

Solaris10 telnetd 脆弱性を突いた worm 発生

「パターン青! 使徒です!!」

というわけでは無いだろうが、Vulnerability Note VU#881872(Sunの管理番号では #102802)を利用した worm が発生したらしい。
このwormの攻撃対象は x86 と Sparc の両方のプラットホームだそうだ。kshを使っているらしい。

うーむ。いまどきどうしてこんなバグが…という気もするが、やはり弱点が露呈すると worm を作る人が出て、しかもそれが実際に効果を上げる事が出来る、という事は、世の中の多くの人が、いかにセキュリティを甘く見ているか、いかにセキュリティ被害コストを甘く見積もっているか、の表れでは無いだろうか?

それとも侵入される程度であれば、予定通りで問題は無い、という事なのだろうか?
root権限ごと持っていかれているのに???その割には、「口うるさい」のも事実だよね?

頼むから口で言っている要求レベル実際にお財布から出すコストで実装できるレベルが乖離しまくっている状態を認識できないような人・組織・会社・政府に IT インフラ実装のための予算を与えないで欲しいなぁ…。

2007年2月14日

Solaris 10, 11 に telnet 脆弱性

情報源は以下の通り

Solaris 10/11にtelnetログインの脆弱性
Solaris Telnet 0-day vulnerability
Solaris telnet 0-day
* Another good reason to stop using telnet


最初に驚いたのが、
「Solarisっていまだにデフォルトで telnetd が動くんだ?!?!!」
という事。それは危険だから止めろというのは、ここ10年ぐらいの常識だと思っていたのだが…。

次に驚いたのが、特に何のツールもいらないというこの「攻撃方法のお手軽さ」。これはやばすぎるでしょう。

最後にこういうものがあるのだが、実はこいつ、システム監視をするのに監視するマシンへの telnet ログインを前提としているという
どうしてくれようこいつは
な仕様だったりする。せめて ssh にするぐらいの発想は無かったのか…。

こういう深く考えていない監視系プログラムがゴロゴロしている以上、この手の vulnerability って、実は技術者(というか、この世の常識をわかっている一部の人達の集団)が想像するのの何万倍も実はやばい。