アカウント名:
パスワード:
なんというか、他人事と考えるには怖かったのでたとえば職場を思い浮かべながら、攻撃されうるポイントを考えてみた。
たとえば、(まだ本格運用はしてないが) ChefServer が攻撃された場合容易にマルウェアをしこんだサーバーが大量発生できるなぁとか。そもそも、apt, yum などパッケージ管理システムなんかもDNSキャッシュポイゾニングで汚染されたパッケージをインストールする可能性もあるんじゃないのとか。vagrant なんかも拾ったboxは危険性があるので、veewee使うか、完全にboxを自前で作成するかはした方が良さそうだなとか。社外向けサービス、社内向けサー
apt/yumは署名検証があります。パッケージ作成側を乗っ取られれば、当然ヤバいですが。gitはタグに署名を付けておきましょう。
ウィルス対策に攻撃されることは、まぁあるでしょうね。Symantec Web Gateway 5.0.2 Remote LFI Root Exploithttp://www.exploit-db.com/exploits/18932 [exploit-db.com]McAfee LinuxShield <= 1.5.1 Local/Remote Root Code Executionhttp://www.exploit-db.com/exploits/14818 [exploit-db.com]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ見習い
他人事じゃないだろうなぁ (スコア:1)
なんというか、他人事と考えるには怖かったのでたとえば職場を思い浮かべながら、攻撃されうるポイントを考えてみた。
たとえば、(まだ本格運用はしてないが) ChefServer が攻撃された場合容易にマルウェアをしこんだサーバーが大量発生できるなぁとか。そもそも、apt, yum などパッケージ管理システムなんかもDNSキャッシュポイゾニングで汚染されたパッケージをインストールする可能性もあるんじゃないのとか。vagrant なんかも拾ったboxは危険性があるので、veewee使うか、完全にboxを自前で作成するかはした方が良さそうだなとか。社外向けサービス、社内向けサー
Re:他人事じゃないだろうなぁ (スコア:1)
apt/yumは署名検証があります。パッケージ作成側を乗っ取られれば、当然ヤバいですが。
gitはタグに署名を付けておきましょう。
ウィルス対策に攻撃されることは、まぁあるでしょうね。
Symantec Web Gateway 5.0.2 Remote LFI Root Exploit
http://www.exploit-db.com/exploits/18932 [exploit-db.com]
McAfee LinuxShield <= 1.5.1 Local/Remote Root Code Execution
http://www.exploit-db.com/exploits/14818 [exploit-db.com]