タグ

linuxとsecurityに関するstealthinuのブックマーク (24)

  • Dirty Pipe(CVE-2022-0847)の発見経緯が面白かった - knqyf263's blog

    最初に断っておくと今回は万人向けの記事ではないです。面白かったので自分が忘れないようにまとめているだけです。 記事の位置付け はじめに 発見経緯 CRCのエラー HTTPアクセスログ 壊れたgzipのtrailerを見てみる 壊れたファイルの法則性 月次ログファイルの生成 Linuxカーネルのバグの可能性 バグ混入の歴史 ログ破損の原因 8バイトの謎 PoCの制約 まとめ 記事の位置付け Dirty Pipe(CVE-2022-0847)三部作の最後です。ダークナイト三部作で言うとダークナイト ライジングにあたります。ダーティとダークって似てませんか。 spliceを使って高速・省メモリでGzipからZIPを作る 20分で分かるDirty Pipe(CVE-2022-0847) Dirty Pipe(CVE-2022-0847)の発見経緯が面白かった(記事) 上の1, 2を前提知識と

    Dirty Pipe(CVE-2022-0847)の発見経緯が面白かった - knqyf263's blog
    stealthinu
    stealthinu 2022/03/31
    すごくおもしろかった。原因特定するまで大変だったろうけど、わかってきたときめちゃくちゃ楽しかったろうなあとも思う。この楽しさはこういうのやってる仕事じゃないと伝わらん気がするが。
  • SELinuxをRedmine 3.4 + Passenger + CentOS 7の環境で有効にする

    SELinuxの有効化 「Redmine 3.4をCentOS 7.3にインストールする手順」を使用して構築した環境ではSELinuxの状態がDisabledに設定されています。SELinuxがDisabledの状態で作成されたファイルにはSELinuxのラベルが付与されません。SELinuxを使用するためには全てのファイルにSELinuxのラベルを付与する必要があります。これを ファイルシステムの再ラベル付け と呼びます。 再ラベル付けをすることでSELinuxが利用できるようになります。再ラベル付け後、初めてシステムにアクセスをするとポリシー違反によっていくつかの必要な処理が拒否される場合があります。アクセス拒否が起動中に発生するとシステム自体が起動できなくなる可能性があります。これを回避するため、SELinuxのモードを必ず Permissive モードに設定します。全ての設定が完了

    SELinuxをRedmine 3.4 + Passenger + CentOS 7の環境で有効にする
    stealthinu
    stealthinu 2018/01/12
    いしかわさんによるSELinux有効でRedmineをインストールする手順。というかSELinux有効で色んなもの利用するための手引をRedmineを具体例に説明みたいなエントリ。ごめんなさいしなくて済む。
  • CentOS7にServer Protect for Linuxをインストールする - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

    CentOS7にServer Protect for Linuxをインストールする - Qiita
    stealthinu
    stealthinu 2018/01/11
    SPLxのインストール方法について。KHMを自分でコンパイルしないで入れる方法について説明があるよ…
  • Controlling the Performance Impact of Microcode and Security Patches for CVE-2017-5754 CVE-2017-5715 and CVE-2017-5753 using Red Hat Enterprise Linux Tunables

    Controlling the Performance Impact of Microcode and Security Patches for CVE-2017-5754 CVE-2017-5715 and CVE-2017-5753 using Red Hat Enterprise Linux Tunables
    stealthinu
    stealthinu 2018/01/10
    Meltdown/SpectreのパッチについてRHELだとVariant 1(Spectre),Variant 2(Spectre),Variant 3(Meltdown)で別個に当てれる(V1は必須で影響もほぼないらしい)
  • LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明 (1/19更新) - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに Linuxの安定カーネルのとりまとめ役、グレッグ・クラーハートマンによるメルトダウンとスペクター問題に関する1/6時点での現況の説明の訳文です。 太字は訳者が主観で独自に付加したものです。 2018/1/19: 対応状況がGreg氏によりアップデートされましたので、追記しました。 ライセンス 原文は当人のブログでby-nc-sa3.0で公開されています。 この文章のライセンスも原文に準じます。 謝辞 何よりもまず多忙な中情報をシェアしてくれた原著者のGreg氏に。 表記間違いについて指摘ありがとうございます。以下修正しました。

    LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明 (1/19更新) - Qiita
    stealthinu
    stealthinu 2018/01/10
    MeltdownとSpectreについてどのくらいの深刻度なのかイマイチ実感できてなかったがこれでわかった。すごく大変でしっかりした対応が必要な件なのだな。しかも五月雨式にパッチ当ててかないとダメっぽい。
  • Single User Mode in CentOS 7 / RHEL 7 - ITzGeek

    Single user mode is one of the Run levels in the Linux operating system, Linux operating system has 6 run levels that are used for different requirement or situation. Single user mode mainly used for doing the administrative task such as cleaning the file system, Managing the quotas, Recovering the file system and also recover the lost root password. In this mode services won’t start, none of the

    Single User Mode in CentOS 7 / RHEL 7 - ITzGeek
    stealthinu
    stealthinu 2017/12/21
    CentOS7でシングルユーザモードでの起動とその後の修正方法
  • firewalld + ipset でアクセス制限

    セット作成例 今回作成する「BLACKLIST」という名前のセットには、ネットワークアドレス登録するのでタイプは「hash:net」を指定して作成します。 # ipset create BLACKLIST hash:net ネットワークアドレス追加 セットの作成が完了しましたら、「ipset add」コマンドでネットワークアドレスを追加していきます。 ipset add セット名 ネットワークアドレス/ネットマスク 追加例 先ほど作成したセットである「BLACKLIST」にネットワークアドレスを追加していきます。 # ipset add BLACKLIST 192.168.0.0/24 # ipset add BLACKLIST 192.168.2.0/24 追加確認 セットに登録された情報は下記のコマンドで確認することが出来ます。 ipset list セット名 先ほど実際に登録した内容

    firewalld + ipset でアクセス制限
    stealthinu
    stealthinu 2017/09/08
    ipsetというfirewalldと組み合わせて制限の条件となるアドレスやポートなどをまとめることが出来るツール。rich ruleが莫大になるのをこれでグルーピングしてスッキリできそう。
  • SIOS Tech. Lab - エンジニアのためになる技術トピックス

    2024-06-24 DomainObjectからValueObjectを自動生成するOSS作ってみた ~ ts-vo-generator~

    SIOS Tech. Lab - エンジニアのためになる技術トピックス
    stealthinu
    stealthinu 2017/02/23
    ローカルユーザの特権昇格か。とりあえずサービス用サーバでは焦らなくても大丈夫なのかな?
  • Linux TCPスタック実装の脆弱性、Android 4.4以降の14億台の端末に影響 

    Linux TCPスタック実装の脆弱性、Android 4.4以降の14億台の端末に影響 
    stealthinu
    stealthinu 2016/08/17
    あああ、あれandroidにも影響するのか。そりゃそうか。あああ4.4以降全部とか… ただ送信先送信元どっちのIPもソースポートも知る必要があるってことだから普通の人には影響ないのかな?
  • WindowsとSambaに重大な脆弱性、「サーバ管理者はパッチ公開に備えて」とMS

    SambaチームとMicrosoftは3月22日、WindowsおよびSambaのほぼ全バージョンに存在する重大な脆弱性に関する情報を4月12日に開示し、パッチを提供すると予告した。Microsoftの月例セキュリティ情報公開(日時間では4月13日)に合わせてパッチが配信される見通し。 この脆弱性は「Badlock」と命名され、根的な機能に影響を及ぼすとされるが、現時点で詳しい内容は公表していない。情報提供のために開設された専用サイトでは、「関連情報が全て公開されれば直後から悪用されるのは確実」だと予想、WindowsサーバとSambaサーバインフラの管理者に対し、パッチの公開当日に対応する準備を整えておくよう促した。 SambaはLinuxやUNIXでSMBなどのWindowsネットワークの機能を利用できるようにするオープンソースソフトウェア。米セキュリティ機関SANS Intern

    WindowsとSambaに重大な脆弱性、「サーバ管理者はパッチ公開に備えて」とMS
    stealthinu
    stealthinu 2016/03/24
    sambaの脆弱性ということでNASとかに影響が大きいかも。
  • Grub2の認証でバックスペースを28回押すとレスキューコンソールに入れる脆弱性が発見された

    Back to 28: Grub2 Authentication Bypass 0-Day Grub2のバージョン1.98(2009年12月)から、2.02(2015年12月)までにおいて、脆弱性が発見された。 脆弱性はGrub2の認証機能を使っていた場合に、ユーザー名を入力すべきところで、バックスペースを28回入力すると、レスキューコンソールに入れてしまうものだ。これにより、コンピューターに物理アクセスを得ている人間が、Grub2の強力なレスキューコンソール機能を使うことができる。 脆弱性の原因も詳しく書かれていて興味深い。grub2のコードでは、'\b'が入力されるたびに、unsigned型の変数をデクリメントする。この時、アンダーフローをチェックしていない。その変数は配列の添字に渡されて、ゼロが書き込まれる。 結果として、関数のreturn addressを0x0にすることができ、関

    stealthinu
    stealthinu 2015/12/22
    28回とか普通にバックドア的に使えそうな条件だから仕込みなのかと思ったらそうじゃなくって純粋にバグで偶然レスキューコンソールにいっちゃうのか。
  • Superfish - どさにっき

    2015年2月20日(金) ■ Superfish _ オレオレ CA 証明書をつっこんで HTTPS なサイトに MITM で広告つっこむよ、と。 _ うーん。セキュリティゲートウェイやアンチウイルスソフト、あるいは Web アプリケーションの開発補助ツールでも同じような動作をするものが多いので、このやりかたを批判するとしたらこういう製品もすべて批判することになっちゃうんだよなぁ。かるくぐぐってみただけで こんなに見つかった。ほかにもまだまだいっぱいある。Superfish は広告追加というユーザにはとくに益のない目的でやってるので叩き放題だけど、こういう製品の場合はセキュリティ向上やら開発やらという大義名分があって、実際わりと広く受け入れられてるんだよね。自分としてはそういう目的であってもひじょーに気持ち悪くて勘弁願いたいんだけど。 _ アンチウイルスの場合、通信経路に割り込むのではな

    stealthinu
    stealthinu 2015/02/23
    Superfishの件、オレオレCA証明書をデフォルトで勝手に仕込んでつっこむのが一番の問題点、と思っていたのだが、RHEL5にも入ってたのか… うあー、これはLenovoのこと叩けんな…
  • RHELから派生したLinux「CentOS」、毎月のローリングリリースに移行

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます CentOSは米国時間12月5日、毎月末にローリングリリースを提供する仕組みへの移行を発表するとともに、「CentOS 7」のローリングリリースを公開した。「CentOS」は、Red Hatによって無償公開されているソースコードから派生した、大企業向けのLinuxディストリビューション。 発表によると、各ローリングリリースには、mirror.centos.orgのリポジトリにプッシュされた全てのアップデートが含まれ、セキュリティ、バグ修正、各種改善など、あらゆるアップデートが対象になる。全てのビルドはbuildlogs.centos.org/で公開される。 リリースのファイル名には、日付と、コンテンツを示すビルドタグが含まれる。例えば、

    RHELから派生したLinux「CentOS」、毎月のローリングリリースに移行
    stealthinu
    stealthinu 2014/12/09
    えっっ?ChromeとかFirefoxみたいなバージョニングになるってことなの?よくわかってない…
  • DNS Reverse Lookup Shellshock ≈ Packet Storm

    DNS Reverse Lookup Shellshock Posted Oct 13, 2014 Authored by Dirk-Willem van Gulik, Stephane Chazelas DNS reverse lookups can be used as a vector of attack for the bash shellshock vulnerability. tags | exploit, bash advisories | CVE-2014-3671, CVE-2014-6271, CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187 SHA-256 | f270585f9a138adfc590970e5d69e843b483a83fdff3980b13aa5bef

    stealthinu
    stealthinu 2014/10/15
    うおー、色々考えるな… bashのスクリプトで逆引きした結果をそのまま環境変数へ突っ込もうとしてる場合shellshockでの攻撃がされうる、ということでいいのかな?
  • 1146958 – after new bash-4.1.2-15.el6_5.2.x86_64 and environment-modules-3.2.10-1.el6_5.x86_64 installed results with at jobs stopped working

    RHEL Engineering is moving the tracking of its product development work on RHEL 6 through RHEL 9 to Red Hat Jira (issues.redhat.com). If you're a Red Hat customer, please continue to file support cases via the Red Hat customer portal. If you're not, please head to the "RHEL project" in Red Hat Jira and file new tickets here. Individual Bugzilla bugs in the statuses "NEW", "ASSIGNED", and "POST" ar

    stealthinu
    stealthinu 2014/09/29
    例のbashのパッチ当ててenvironment-modulesが入っている場合、atコマンドが動かなくなる例が発見される。environment-modulesへのパッチが必要になるだろう。同様の例がぽつぽつと上がってくる可能性が考えられる。
  • ACLから20年!Windows Server 8で追加の新アクセス制御とは?

    Windowsには、ファイルやシステムへのアクセスを制御する仕組みとして「ACL(Access Control List)」という機能が搭載されている。ACLは20年近く使われているWindowsの基機能の1つなのだが、より高度なセキュリティが一般的な用途にも必要とされてきた現状に合わせ、Windows Server 8※には新しいアクセス制御機能が搭載されている。これがどのようなものなのか、アクセス制御の仕組みから見ていこう。 ※連載では「Windows Server "8" ベータ版」を扱っていくが、名称が冗長なため文では「Windows Server 8」と表記する。また、あくまでベータ版であり、最終的な製品版では内容が異なる可能性が高いことを了承していただきたい Windows標準「随意アクセス制御」の歴史と限界 Windowsセキュリティモデルは「随意アクセス制御(Dis

    ACLから20年!Windows Server 8で追加の新アクセス制御とは?
    stealthinu
    stealthinu 2013/12/02
    『多くのLinuxではSELinuxが標準でインストールされるが、(大抵の企業では運用ポリシーがないので)SELinuxを無効にするのがLinux管理者の最初の仕事だ、という冗談があるくらいだ』あとTOMOYOの無駄話とかがおもしろい。
  • 第一人者がやさしく教える新SELinux入門---目次

    Linuxディストリビューションの「Fedora Core 5」からは,大幅に機能刷新された「SELinux」が組み込まれました。SELinuxは,Linux OSにセキュアOS機能を組み込めるソフトウエアです。Linux OSで使える代表的なセキュアOS機能として,注目を集めています。 連載では,Fedora CoreでのSELinuxの機能や使い方を,これまでSELinuxを使ったことがない人に向けて,分かりやすく解説してしていきます。 第1回 SELinuxの基的な仕組み 第2回 最新開発状況 第3回 Fedora Core 5で学ぶ新しいSELinux 第4回 ポリシーを編集せずに問題に対処する 第5回 タイプを変更してトラブルに対処する 第6回 ポリシー・ファイルの正体を知る 第7回 モジュール・パッケージを作成する 第8回 タイプを付与してより安全に設定する 第9回 リファ

    第一人者がやさしく教える新SELinux入門---目次
    stealthinu
    stealthinu 2010/04/09
    SELinuxの設定方法など。CentOS5.x対応
  • 第5回 タイプを変更してトラブルに対処する

    Fedora Core 5でのSELinuxの機能や使い方を,これまでSELinuxを使ったことがない人に向けて分かりやすく解説する。今回はポリシーを変更する代わりに,タイプを変更してさまざまなトラブルに対処する方法を紹介する。 前回から,SELinuxに関するトラブルを,ポリシーを変更しないで解決する方法を紹介している。前回は,booleanパラメータで設定を調整する手法を解説した。今回は,タイプを変更してトラブルに対処する方法を説明する。 タイプが付与される仕組み SELinuxのアクセス制御設定は基的に,次の3つで構成される。 (1)プロセスに「ドメイン」を付与 (2)ファイルなどのリソースに「タイプ」を付与 (3)ドメインからタイプへのアクセスに関するルールを記述 (1)と(3)は,ポリシー・ファイルに記述されているため,これらを変更するにはポリシー・ファイルに手を加える必要があ

    第5回 タイプを変更してトラブルに対処する
    stealthinu
    stealthinu 2010/04/09
    SELinuxの設定方法について。タイプの変更方法など。
  • AVG Antivirus and Security Software - AVG Rescue CD

    Defend your PC against cyberthreats with our award-winning, free antivirus Download AVG AntiVirus Free for real-time protection against viruses, infected emails, scam websites, and more.

    stealthinu
    stealthinu 2010/03/26
    CD起動してウイルススキャンしてくれるAVG。linuxベース。Dr.Web Live CD意外の選択肢として。
  • RedHat の openssl がキモい - どさにっき

    2010年3月4日(木) ■ $GENERATE _ BIND で使うゾーンファイルの書式は BIND が勝手に決めたわけではなく、実は RFCで規格化されている(なので、BIND だけじゃなくて NSD でも同じ書式。djbdns は独自形式だけど)。 _ とはいえ、BIND はそれを生のまま使ってるわけではなく、勝手な拡張もしている。 $GENERATEとか。これが何モノかというと、連番を自動生成するためのもの。 $GENERATE 1-10 host-$ IN A 192.0.2.$ ↑と↓は同義。 host-1 IN A 192.0.2.1 host-2 IN A 192.0.2.2 host-3 IN A 192.0.2.3 ... host-10 IN A 192.0.2.10 とっても楽ちん。ただし、$GENERATE はあくまでゾーンファイルの記述を簡略化するだけで、DNS

    stealthinu
    stealthinu 2010/03/09
    Redhat(CentOS)のopensslの元が出所不明のtarボールだよ?いいの?という話。うーん、これは… しかしこういう他の人があまり注目しないところを気になって調べてるところ、流石だわ。