アカウント名:
パスワード:
感染後は、/bootディレクトリ内に.IptabLesまたは.IptabLexという名前のペイロードが作成され、これらのスクリプトファイルはリブート時に.IptabLesバイナリを実行する。
この時点で/bootはroでマウントしてるとか、そもそも必要になるまでマウントしてない。といったタイプの運用してる人には関係ないじゃない?だいたいからして/bootなんてnosuid,nodev,noexecで全く問題ないもんねぇ。一般ユーザに読み書き権限与える必要もないしgo-rwxしといても影響ゼロでしょ。どれかやってりゃ、スクリプトファイルの実行もクソも・・・・。
仮に全てが単一パーティションみたいな運用してたとしても、/bootにsize=8kとかでtmpfsでもマウントしとくとか、ro,bindで/tmpと繋げとくとか、そんな程度の対策で十分でねえの?それほど影響あるとも思えないんだけどな・・・・。
# Linuxのマルウェアって大半が、/tmpに利用してる場所をnosuid,noexecしとくだけで使い物にならなくなるよね。# Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。# UACとかしょうもないことやって素人驚かせるくらいなら、そっちの方が効果的でしょ。
これだけ無整備のお手軽サーバーが転がってて、「そんなの対策してればどぅってことないよね」とドヤ顔で言われても…無知はネットに出るなと言ったところで、どんどん無防備で出てくる輩がいるからボットネットとかバカ発見器とか成り立つんじゃん
世の中の、「Webサーバを立ててみよう、インターネットに公開してみよう」とかの入門記事が、そんな事までご丁寧に解説してると思っているのですか?いっくらでも管理されてない、適当にやってみたっていうサーバはある訳ですよ
それで思い出したが rhel だったか、外部メディアを自動マウントする際にデフォルトで noexec オプションをつける挙動になっていてそのせいで DVD 上のインストールスクリプトが実行できないという FAQ があったな。
# Linuxのマルウェアって大半が、/tmpに利用してる場所をnosuid,noexecしとくだけで使い物にならなくなるよね。
/tmp である必然はないし、そう思わせておいて別の場所にドロップしていることもある。
いくらなんでも認識が雑すぎないか。そんな知識で大丈夫か?
「ちゃんと管理されてないサーバが多いのが問題」→ 「管理されてりゃ平気なんだよ」???
>Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。インストーラーが困りますやん>素人驚かせる驚いて実行を考えてくれるだけで十分でしょいちいちパス入力しなきゃならんアホな仕様よりマシ
>>Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。>インストーラーが困りますやん
お客様によっては、「いいから設定して」というので、こういった設定もしていました。
しかし、アプリのアップデート時や、行儀が悪いアプリを使う時に困るので、結局は設定を戻す感じですね。
自分で設定を解除しようとして、アクセス許可だけ弄り回すのは、やめて欲しかったです。Unixならコマンドで簡単にできるのに、Windowsだとレジストリ・ポリシー・フラグ環境変数・アクセス許可を跨って設定しないといけないのが面倒くさいです。
${TEMP}だけを使うインストーラーってだいたいそこにNon-Volatileなものを残してくんだよなぁ…あれどうにかならんものか。
これまで散々Windowsの脆弱性や危険性についてドヤ顔で批判しまくっていたのに、最近PSOやXbox Liveを攻撃しているbotnetとして無防備Linuxサーバが使われていたことが公表されたら、「影響ある?」みたいに開き直り。
> # Linuxのマルウェアって大半が、/tmpに利用してる場所をnosuid,noexecしとくだけで使い物にならなくなるよね。
その根拠は?/tmp関係なく置かれているbotnetとかあるけど?認識が浅すぎないか君?
> # Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。> # UACとかしょうもないことやって素人驚かせるくらいなら、そっちの方が効果的でしょ。
ま、UACやEMETなんかが整備されたおかげで、今ではWindowsはLinuxよりセキュリティが強いんだけどな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
そんなに影響あるの? (スコア:0)
感染後は、/bootディレクトリ内に.IptabLesまたは.IptabLexという名前のペイロードが作成され、これらのスクリプトファイルはリブート時に.IptabLesバイナリを実行する。
この時点で/bootはroでマウントしてるとか、そもそも必要になるまでマウントしてない。といったタイプの運用してる人には関係ないじゃない?
だいたいからして/bootなんてnosuid,nodev,noexecで全く問題ないもんねぇ。
一般ユーザに読み書き権限与える必要もないしgo-rwxしといても影響ゼロでしょ。
どれかやってりゃ、スクリプトファイルの実行もクソも・・・・。
仮に全てが単一パーティションみたいな運用してたとしても、/bootにsize=8kとかでtmpfsでもマウントしとくとか、ro,bindで/tmpと繋げとくとか、そんな程度の対策で十分でねえの?
それほど影響あるとも思えないんだけどな・・・・。
# Linuxのマルウェアって大半が、/tmpに利用してる場所をnosuid,noexecしとくだけで使い物にならなくなるよね。
# Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。
# UACとかしょうもないことやって素人驚かせるくらいなら、そっちの方が効果的でしょ。
Re:そんなに影響あるの? (スコア:1)
これだけ無整備のお手軽サーバーが転がってて、「そんなの対策してればどぅってことないよね」とドヤ顔で言われても…
無知はネットに出るなと言ったところで、どんどん無防備で出てくる輩がいるからボットネットとかバカ発見器とか成り立つんじゃん
Re:そんなに影響あるの? (スコア:1)
世の中の、「Webサーバを立ててみよう、インターネットに公開してみよう」とかの入門記事が、そんな事までご丁寧に解説してると思っているのですか?
いっくらでも管理されてない、適当にやってみたっていうサーバはある訳ですよ
Re:そんなに影響あるの? (スコア:1)
それで思い出したが rhel だったか、外部メディアを自動マウントする際に
デフォルトで noexec オプションをつける挙動になっていて
そのせいで DVD 上のインストールスクリプトが実行できないという FAQ があったな。
/tmp である必然はないし、そう思わせておいて別の場所にドロップしていることもある。
Re: (スコア:0)
いくらなんでも認識が雑すぎないか。そんな知識で大丈夫か?
Re: (スコア:0)
「ちゃんと管理されてないサーバが多いのが問題」
→ 「管理されてりゃ平気なんだよ」
???
Re: (スコア:0)
>Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。
インストーラーが困りますやん
>素人驚かせる
驚いて実行を考えてくれるだけで十分でしょ
いちいちパス入力しなきゃならんアホな仕様よりマシ
Re:そんなに影響あるの? (スコア:1)
>>Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。
>インストーラーが困りますやん
お客様によっては、「いいから設定して」
というので、こういった設定もしていました。
しかし、アプリのアップデート時や、行儀が悪いアプリを
使う時に困るので、結局は設定を戻す感じですね。
自分で設定を解除しようとして、アクセス許可だけ弄り回すのは、やめて欲しかったです。
Unixならコマンドで簡単にできるのに、Windowsだと
レジストリ・ポリシー・フラグ環境変数・アクセス許可を
跨って設定しないといけないのが面倒くさいです。
Re: (スコア:0)
${TEMP}だけを使うインストーラーってだいたいそこにNon-Volatileなものを残してくんだよなぁ…
あれどうにかならんものか。
Re: (スコア:0)
これまで散々Windowsの脆弱性や危険性についてドヤ顔で批判しまくっていたのに、最近PSOやXbox Liveを攻撃しているbotnetとして無防備Linuxサーバが使われていたことが公表されたら、「影響ある?」みたいに開き直り。
> # Linuxのマルウェアって大半が、/tmpに利用してる場所をnosuid,noexecしとくだけで使い物にならなくなるよね。
その根拠は?
/tmp関係なく置かれているbotnetとかあるけど?
認識が浅すぎないか君?
> # Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。
> # UACとかしょうもないことやって素人驚かせるくらいなら、そっちの方が効果的でしょ。
ま、UACやEMETなんかが整備されたおかげで、今ではWindowsはLinuxよりセキュリティが強いんだけどな。