WordPressの脆弱性を突いて、記事を改竄される事態が多数発生しています。
名の知れた有名所のサイトも被害にあっているのを見ました。
当サイトでも最新記事が改竄されていました。
日時は2月5日の10時頃。
問題があるのはWordPressの4.7.0と4.7.1だそうです。
対策がまだの方は最新版の4.7.2にアップデートしましょう。
参考URL:WordPress の脆弱性対策について:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/ciadr/vul/20170206-wordpress.html
2014年9月24日にBashの脆弱性が公表されました。
これはかなり危険度の高い脆弱性ですので、対処していない場合は早急に対処する必要があります。
原因は環境変数に関数が定義されてしまい、シェルを起動するだけで有効になってしまうことです。
脆弱性があるかどうかチェックするには以下のコマンドを実行してみてください。
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
以下のように出力されたらアウトです。
vulnerable this is a test
「echo vulnerable
」の部分に任意のコマンドを入れることができます。
早急にbashをアップデートすることをお勧めします。
bashのバージョンを確認するには
rpm -qa | grep bash
とあるPCで、Internet ExplorerでもGoogle ChromeでもJavaアプリケーションが実行できないことがありました。
これまではセキュリティレベルを中にすることで大抵は解消されていましたが、それでもエラーが発生し実行できませんでした。
実際にエラーを確認したのはJava7 update55でしたが、これはどうやらJava7 update51から発生しているらしい。
コントロールパネルからJavaのコントロールパネルを開く。
[セキュリティ]タブの例外サイト・リストにURLを追加する。
同じくJavaのコントロールパネルを開く。
[詳細]タブにて「次世代のJava Plug-inを有効にする(ブラウザの再起動が必要)」のチェックを外す。
セキュリティの問題上、厳しくなってきているようです。
そのため、やみくもに許可していいというわけではありません。
信頼できるサイトのみ、許可するようにしましょう。
BINDが稼働しているサーバーに、以下のようなコマンドを実行するとBINDのバージョンが分かってしまいます。
$ dig @ネームサーバーのアドレス chaos txt version.bind
これを隠してしまうよう設定を変更しましょう。
まず設定前の状態を確認します。
$ dig @dns.example.jp chaos txt version.bind ; <<>> DiG 9.3.6-P2 <<>> @dns.example.jp chaos txt version.bind ; (1 server found) ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37859 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;version.bind. CH TXT ;; ANSWER SECTION: version.bind. 0 CH TXT "9.2.4" ;; AUTHORITY SECTION: version.bind. 0 CH NS version.bind. ;; Query time: 45 msec ;; SERVER: 192.168.1.0#53(192.168.1.0) ;; WHEN: Wed Dec 4 13:52:17 2013 ;; MSG SIZE rcvd: 62
ANSWER SECTIONにバージョンが返ってきてしまいます。
続きを読む…»