タグ

セキュリティとlinuxに関するrryuのブックマーク (8)

  • 20分で分かるDirty Pipe(CVE-2022-0847) - knqyf263's blog

    極限まで詳細を省けば何とか20分で雰囲気だけでも伝えられるんじゃないかと思って書きました。書き終えてから見返したら多分無理なので誇大広告となったことを深くお詫び申し上げます。 背景 概要 脆弱性の影響 ページキャッシュやsplice パイプ マージの可否 下準備 攻撃手順 まとめ 背景 先日Dirty PipeというLinuxカーネルの脆弱性が公表されました。 dirtypipe.cm4all.com Linuxのパイプに関する脆弱性なのですが、仕組みは意外とシンプルでぎりぎりブログでも伝わるかもしれないと思ったので自分の理解を書きました。あといつも細かく書きすぎて長くなるので、今回は雰囲気だけでも伝わるようにとにかく説明を簡略化し、ふわっとした概要だけでも理解してもらえるように頑張りました。その結果、若干正確性に欠ける部分があるかもしれませんがお許しください。細かい部分はまた別の記事でま

    20分で分かるDirty Pipe(CVE-2022-0847) - knqyf263's blog
    rryu
    rryu 2022/03/11
    普通に不具合として踏みそうな感もあるが、パイプでプロセス間通信しているとファイルが壊れるとか謎すぎて因果関係すら掴めない気がする。
  • Engadget | Technology News & Reviews

    Parrots in captivity seem to enjoy video-chatting with their friends on Messenger

    Engadget | Technology News & Reviews
    rryu
    rryu 2019/10/15
    sudoersで「root以外になれる」みたいな制限を付けていてもrootになれるという脆弱性らしい。
  • Linux kernel TCP 実装にサービス運用妨害 (DoS) の脆弱性(CVE-2018-5390) について解説 - Qiita

    Linux kernel TCP 実装にサービス運用妨害 (DoS) の脆弱性(CVE-2018-5390) について解説Linuxkernel脆弱性vulnerability はじめに JVNVU#91510483 複数の TCP 実装にサービス運用妨害 (DoS) の脆弱性 がアナウンスされましたのでどういう脆弱性か調査してみます。 リソース枯渇の脆弱性 (CWE-400) - CVE-2018-5390 Linux カーネルに対し、tcp_collapse_ofo_queue() や tcp_prune_ofo_queue() 関数による処理がパケット毎に行われるよう細工したパケットを送りつけることで、サービス運用妨害 (DoS) 攻撃が可能であることが報告されています。 この脆弱性に対し、攻撃者は TCP セッション中に細工したパケットを送ることで攻撃を行います。DoS 状態を維持

    Linux kernel TCP 実装にサービス運用妨害 (DoS) の脆弱性(CVE-2018-5390) について解説 - Qiita
    rryu
    rryu 2018/10/21
    パケットの並べかえに使っている赤黒木の再構成が起こるパケットを送り続けることで負荷を高められるということらしい。
  • Linux - sudo からrootになるのを完全に防止したい(100073)|teratail

    sudo からrootになるのを完全に防止したい 経緯 ある人にサーバーにログインしてもらうためにユーザーを作りました。 rootのファイルを触るので、sudo 権限を付与しました。 ただ、rootユーザーでの作業はさせず、全て sudo を通して作業をして欲しいと考えました。 前提 OS : CentOS7系 対策したこと sudoersの設定で su を実行できなくしました。 これで sudo su で、rootになることは出来ません。 ただ、sudo bash や sudo visudo などの様々なコマンドを駆使してsudoersを書き換えられるとrootになることは出来ます。 今回は、そこまですることはないと、 bash などは禁止にはしませんでした。 作業は全部sudoを使って欲しいという意思表示のつもりです。 質問したいこと sudo 権限は与えたいけど、rootユーザーにな

    Linux - sudo からrootになるのを完全に防止したい(100073)|teratail
    rryu
    rryu 2017/11/12
    最悪自分でシェルを実装して実行すればいいので、ブラックリスト方式は無理だと思う。
  • 10年以上前からあるLinux Kernelの懸念点が脆弱性として発見された「Stack Clash」――意図的に公開が遅らされた理由

    10年以上前からあるLinux Kernelの懸念点が脆弱性として発見された「Stack Clash」――意図的に公開が遅らされた理由:OSS脆弱性ウォッチ(2)(1/2 ページ) 連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェアの脆弱性に関する情報を取り上げ、解説していく。今回は、2017年9月14~15日に開催された「Linux Security Summit」でも話題になっていた「Stack Clash」の詳しい説明と情報をまとめる。 「OSSセキュリティ技術の会」の面和毅です。連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェア(OSS)の脆弱(ぜいじゃく)性に関する情報を取り上げ、解説していきます。 2017年6月20日に、「Stack Clash」と呼ばれる一連の脆弱性が報告されました。少し時間がたってしまっていますが、2017年9月1

    10年以上前からあるLinux Kernelの懸念点が脆弱性として発見された「Stack Clash」――意図的に公開が遅らされた理由
    rryu
    rryu 2017/09/29
    『この脆弱性は、「user-spaceのプロセスのスタックやヒープが衝突した場合にどうなるか」という長期間の疑問の延長にある問題です』
  • 2016年10月5日 「最初の設計がダメすぎる」― systemdをめぐる終わりなき論争 | gihyo.jp

    Fedora、Ubuntu、Debianなど、いまやほとんどのメジャーなLinuxディストリビューションではsystemdが最初の起動処理システムとして採用されている。だがsystemdはその登場時から「仕様、とくにセキュリティに問題が多い」として議論のネタになりやすく、また、メイン開発者であるLennart PoetteringやKay Sieverseの言動がやり玉に挙がることも少なくない。 そして最近になってふたたび、1つのバグをきっかけにsystemdをめぐる論争がヒートアップしはじめている。 9月28日、サンフランシスコ在住のAndrew Ayerという開発者が自身のブログに「1ツイート(140字以内)でsystemdをクラッシュさせる方法(How to Crash Systemd in One Tweet⁠)⁠」というエントリを投稿した。それによれば NOTIFY_SOCKET

    2016年10月5日 「最初の設計がダメすぎる」― systemdをめぐる終わりなき論争 | gihyo.jp
    rryu
    rryu 2016/10/06
    systemdは自分の足を打ち抜く方法を用意しすぎだよな。
  • Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-28 10:04 クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、gl

    Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要
    rryu
    rryu 2015/01/28
    サーバサイドで外部から来たドメイン名をgethostbynameするものってクローラ―やプロキシとかだろうか。
  • SELinuxの無効化方法 設定方法 使い方について

    SELinuxは強制アクセス制御(MAC:Mandatory access control)とよばれる管理者による権限管理機能を提供する仕組みのひとつです。FISC(金融情報システムセンター)やNISC(内閣官房情報セキュリティセンター)などのガイドラインには強制アクセス制御に関する規定が存在し、もともとは政府の規定を満たすために作成されたのがSELinuxらしいです。 以上の説明やアットマークITのような経営者向けサイトを見ると、SELinuxは、いかにもコンサルタント様が導入を検討しそうな素晴らしい機能ですが、運用を行うのは至難の業です。 以下、私がSELinuxハンズオン – hbstudy #28に参加した時のメモを記します。何となく読んで頂きSELinuxの運用が如何に難しいかを悟って頂けると幸いです。なお、実務でのお役立ち度は期待しないでください。私がSELinuxを勉強して役

    SELinuxの無効化方法 設定方法 使い方について
    rryu
    rryu 2014/07/02
    内容の半分以上がトラブルシューティングなのがこわい。
  • 1