ウィリアムのいたずらの、まちあるき、たべあるき

ウィリアムのいたずらが、街歩き、食べ物、音楽等の個人的見解を主に書くブログです(たま~にコンピューター関係も)

仮想空間も、サブプライム問題なの?。。。

2009-02-27 21:00:48 | Weblog

ここの記事
三重県いなべ市がセカンドライフ内に開設した支所が突然閉鎖、委託業者と連絡取れず
http://slashdot.jp/it/09/02/27/0121229.shtml

(以下斜体は上記サイトより引用)

伊勢新聞の報ずるところによれば、昨年1月に三重県いなべ市がセカンドライフ内に開設した支所が、同年末に突然閉鎖されていたことが明らかとなりました。

市では、「昨年末、運営委託先の業者から突然サービスを打ち切られた。業者とは連絡が取れておらず、打ち切りの経緯については全く分からない。今後、セカンドライフに参加している他の自治体に連絡を取り、情報収集に努めたい」(担当部長)と説明していますが、支所の開設に反対していた市民は市監査委員に対し、既に住民監査請求を行っている模様です。


委託業者が。。。という話らしいけど、
こんなところにも、サブプライムの影響??

これだけじゃなく、Web制作やデータ管理を他社に任せていた場合、その会社がおかしくなると・・・
っていう話は、今後も増えそうですよね。




  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

UNIXの権限とパーミション(の脆弱性)

2009-02-27 18:25:25 | Weblog

きのう、C/C++セキュアコーディング ハーフデイキャンプPart2 File I/Oに行ってきたので、その内容について。

 3部構成にわかれていて

1、UNIXの権限とパーミション
2、ファイルシステムの脆弱性
3.ファイル入出力と競合状態

 となっていました。ここではまず、「1、UNIXの権限とパーミション」について、ポイントをメモメモ




■脆弱性対策の原則

・最小権限の原則
 必要なくなったら、権限を落とす

・権限を分離




■パーミッションについて
大きく2つの話題
・プロセス権限
・ファイル管理

●プロセス権限
・プロセスIDには、
  「実ユーザーID],
  「実行ユーザーID],
  「SSUID」(いったん保持用)
 の3つがある

・権限を変えたいときはsetresuid()で、3つを
 明示的に変えたほうがいい
  →理由説明すると長くなるので省略
・ただ、solarisでは、それができないので、
 その場合、seteuidを使うのがいい

・適切なsetuid
 →必要なくうなったら、権限を落とす

●ファイル管理
・セキュアなディレクトリ
 所有者&管理者以外は、ファイル作成、リネーム、削除
 できないようにしておく

・ファイル名でアクセスするより、fdやFILE構造体など
 実体を使うほうがいい
  →ファイル名は悪意あるユーザーに書き換えられる危険性アリ

・fopenする「前に」umaskを使う
 →ファイル作成後、chmodすると、ファイル作成後、
  悪意あるユーザーにファイル名を書き換えられる危険性アリ




■そのた

・ステッキービットON
 ファイル所有者のみ削除可能

・wall 端末に書き込めるプログラム
  →readは、覗き見されないように権限を落としてる

・postfixのソースを見ると、参考になる。


  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

「竹島の日」に関連?島根県HPにアクセス650万回、韓国IPアドレス

2009-02-27 11:31:59 | Weblog

ここのニュース
島根県HPにアクセス650万回 韓国IPアドレス
http://www.asahi.com/national/update/0226/OSK200902260069.html

(以下斜体は上記サイトより引用)

 島根県は26日、県のホームページ(HP)が同日午後2時ごろから約20分間にわたり約650万回のアクセスが集中し、閲覧しにくい状態になったと発表した。

 県情報政策課によると、韓国のプロバイダーに割り当てられた10個のIPアドレスからのアクセスで、これらの通信を遮断して復旧した。


なんという分かりやすい攻撃(^^;)


今月22日には県などが主催する「竹島の日」の記念式典があった。同課の担当者は「IPアドレスは偽装できるので、現時点で竹島問題との関連は分からない」と話している。


こんなに分かりやすいと、逆に、ほんとに韓国から?って疑っちゃうよね。
「竹島の日」の抗議のように見せて、実は・・みたいな・・・



  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

WAFをリバースプロキシでやった場合、リバースプロキシが倒れたら?

2009-02-27 00:55:13 | Weblog

今日、C/C++のセキュアコーディングの話を聞いてきて
(今度、レポートします。その内容)

そこで、ファイルアクセスにおけるぜい弱性の話を聞いてきた。

つまり、ファイル名をユーザーにいれてもらうと、ふつうは
foo.xml
のように、素直に、ファイル名をいれると想定しちゃうけど、ここに

../../../../../etc/passwd

とかかいて、思いもよらないところにアクセスして、ファイルを書きだしてしまう
危険があるというはなし。

これを防ぐには、ファイルのパスを正規化(canonicalization)する、
具体的にはrealpath()をつかうそうな・・・

って、それ、CやC++ですよねえ・・・

JAVAは?File#getCanonicalPath()なのかしら??




うん、でも、ひょっとして、それって、WAFでやってくんない?

とおもったら、

第3回 WAFはどのように脆弱性を防御するのか
http://www.atmarkit.co.jp/fsecurity/rensai/waf03/waf03.html

に、そんなのありました(以下斜体は上記サイトより引用)


 強制ブラウジングを防ぐためには、オブジェクトタイプのチェックによる意図しないファイルタイプへのアクセスからの防御と、正規表現を使用したネガティブセキュリティモデルによるディレクトリトラバーサルからの防御を行う。ディレクトリトラバーサルとは、パスをさかのぼることによって、本来、管理者がユーザーに見せるつもりのないファイルやディレクトリを閲覧したり実行したりする攻撃である。「../」という文字列などをリクエストパスの中に入れる手法がよく使われる。


おお、じゃあ、WAFにすれば、ばっちり・・・なの??




でも、ふとおもったんだけど、WAFって、リバースプロキシ*使うよねえ。。

使わない方法もあるらしい

じゃあ、このリバースプロキシが倒れたら、どーなるの??




そんなくだらないこと考えてないで、getCanonicalPath()使えって(^^;)
(まだ、こいつ使ったことない、今度試してみるね)


リバースプロキシ:外から、中のあるサーバーに対する通信を行う際、かならず、このサーバーは通ってね!っていうプロキシ、ふつうのプロキシは、中の人→外に行く時に使うのに、こいつは、外→中にいくときにおもに活躍するので、ふつうの逆=リバース


  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする