アカウント名:
パスワード:
詳しい情報は後日公開致します。
2月27日 9:13 外部よりjpug.postgresql.jp(www.postgresql.jp)よりsshブ ルートフォースアタックを受けていると連絡が入る 10:20 pscan2が走行しているのを確認し停止させる 図らずもsshdのパスワード認証が有効になっていたため、ブ ルートフォースアタックで作業用アカウントのパスワードが解 析され侵入を許していた。 sshdのパスワード認証を禁止し、RSA認証のみとした。 17:00 改ざん等がないか確認開始 28日 14:00 改ざんと個人情報の流出が無いことを確認した。 3月 1日 告知用サーバ運用開始・メーリングリストを運営しているml.postgresql.jpサーバは別サーバのため問 題ありませんでした。・新潟支部を除く各支部のサーバは別サーバのため問題ありませんでした。・新潟支部のコンテンツも改ざんは見つかりませんでした(新潟支部は jpug.postgresql.jpに同居しています)。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
クラックって幅が広いけど (スコア:0)
バックエンドでPostgreSQLが動作していて、PL/pgSQL が有効になっていて、
データベースがpostgres権限でそのまま動作・Webアプリから接続していて、データベースの
テーブル内容をクラッキングされたとか。
いえ・・・妄想ですが、HTTPサーバーの問題なのか、HTTPサーバーの設定の問題なのか、
または別のデーモンが動いていて・・なのか、上記のようにWebアプリケーションなロジカルな部分
での問題なのか・・公表して欲しい。
Re:クラックって幅が広いけど (スコア:1)
Re:クラックって幅が広いけど (スコア:2, 興味深い)
経過と影響範囲だけ引用します。
引用元:[jpug-users 1429]
−・・−・ ・−・−・− ・ −・・
slashdotted
sshdのパスワード認証が有効になっていたため、とは、、、 (スコア:0)
Re:sshdのパスワード認証が有効になっていたため、とは、、、 (スコア:1)
以前、昔のバージョンのDebian使ってたときはデフォルトでpam経由でパスワード認証が有効になってて、sshd_config側で殺してもpam側が許しちゃってたとかあったけどさぁ…
ダサイのはさ、MLに書いただけで未だに仮サーバに反映してないって事。
気づいてから何日もたってるんでしょ?コンテンツがどういう状態だったのかぐらいかけるんでねーの?
直近であそこ経由でバイナリ/ソース持って行ってインストールした人が不安になる事を考えようよ
# rm -rf ./.