パスワードを忘れた? アカウント作成
11543650 story
セキュリティ

LinuxサーバにDDoS攻撃を行うボットネットが確認される 17

ストーリー by hylom
管理者の皆様ご注意を 部門より
taraiok 曰く、

9月3日、オンライン・コンテンツ向けのクラウドサービスを展開しているAkamai Technologiesは、新たなサイバーセキュリティ脅威に対するリリースを出した。それによると、ElasticSearchやStruts、Tomcatに存在する脆弱性を悪用し、Linuxサーバーに侵入してマルウェアを設置するという攻撃が確認されているという( HELP NET SECURITYSlashdotCodeZine)。

問題のマルウェアは「IptabLes」と「IptabLex」というもので、これに感染すると、エンターテイメント関連業界に対してDDoS攻撃を仕掛けるという。攻撃者は適切にメンテナンスされていないサーバーに対し脆弱性を悪用してアクセス権を入手し、悪質なコードをシステムに潜伏させるという。このコードが仕込まれたマシンはDDoSを行うボットネットの一部としてコントロールされてしまうそうだ。詳細についてはAkamai TechnologiesのPLXsertでも公開(登録制)されている模様。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2014年09月05日 19時51分 (#2671484)

    こっそり悪いことしてるbotはトラフィックをチェックしてないと気がつかないこともあるからタチが悪い。最近のオススメのフリーの検知ツールがあれば教えてください。

  • by Anonymous Coward on 2014年09月05日 16時05分 (#2671313)

    感染後は、/bootディレクトリ内に.IptabLesまたは.IptabLexという名前のペイロードが作成され、これらのスクリプトファイルはリブート時に.IptabLesバイナリを実行する。

    この時点で/bootはroでマウントしてるとか、そもそも必要になるまでマウントしてない。といったタイプの運用してる人には関係ないじゃない?
    だいたいからして/bootなんてnosuid,nodev,noexecで全く問題ないもんねぇ。
    一般ユーザに読み書き権限与える必要もないしgo-rwxしといても影響ゼロでしょ。
    どれかやってりゃ、スクリプトファイルの実行もクソも・・・・。

    仮に全てが単一パーティションみたいな運用してたとしても、/bootにsize=8kとかでtmpfsでもマウントしとくとか、ro,bindで/tmpと繋げとくとか、そんな程度の対策で十分でねえの?
    それほど影響あるとも思えないんだけどな・・・・。

    # Linuxのマルウェアって大半が、/tmpに利用してる場所をnosuid,noexecしとくだけで使い物にならなくなるよね。
    # Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。
    # UACとかしょうもないことやって素人驚かせるくらいなら、そっちの方が効果的でしょ。

    • by Anonymous Coward on 2014年09月05日 16時22分 (#2671327)

      これだけ無整備のお手軽サーバーが転がってて、「そんなの対策してればどぅってことないよね」とドヤ顔で言われても…
      無知はネットに出るなと言ったところで、どんどん無防備で出てくる輩がいるからボットネットとかバカ発見器とか成り立つんじゃん

      親コメント
    • by Anonymous Coward on 2014年09月05日 16時41分 (#2671347)

      世の中の、「Webサーバを立ててみよう、インターネットに公開してみよう」とかの入門記事が、そんな事までご丁寧に解説してると思っているのですか?
      いっくらでも管理されてない、適当にやってみたっていうサーバはある訳ですよ

      親コメント
    • それで思い出したが rhel だったか、外部メディアを自動マウントする際に
      デフォルトで noexec オプションをつける挙動になっていて
      そのせいで DVD 上のインストールスクリプトが実行できないという FAQ があったな。

      # Linuxのマルウェアって大半が、/tmpに利用してる場所をnosuid,noexecしとくだけで使い物にならなくなるよね。

      /tmp である必然はないし、そう思わせておいて別の場所にドロップしていることもある。

      親コメント
    • by Anonymous Coward

      いくらなんでも認識が雑すぎないか。そんな知識で大丈夫か?

    • by Anonymous Coward

      「ちゃんと管理されてないサーバが多いのが問題」
      → 「管理されてりゃ平気なんだよ」
      ???

    • by Anonymous Coward

      >Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。
      インストーラーが困りますやん
      >素人驚かせる
      驚いて実行を考えてくれるだけで十分でしょ
      いちいちパス入力しなきゃならんアホな仕様よりマシ

      • >>Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。
        >インストーラーが困りますやん

        お客様によっては、「いいから設定して」
        というので、こういった設定もしていました。

        しかし、アプリのアップデート時や、行儀が悪いアプリを
        使う時に困るので、結局は設定を戻す感じですね。

        自分で設定を解除しようとして、アクセス許可だけ弄り回すのは、やめて欲しかったです。
        Unixならコマンドで簡単にできるのに、Windowsだと
        レジストリ・ポリシー・フラグ環境変数・アクセス許可を
        跨って設定しないといけないのが面倒くさいです。

        親コメント
      • by Anonymous Coward

        ${TEMP}だけを使うインストーラーってだいたいそこにNon-Volatileなものを残してくんだよなぁ…
        あれどうにかならんものか。

    • by Anonymous Coward

      これまで散々Windowsの脆弱性や危険性についてドヤ顔で批判しまくっていたのに、最近PSOやXbox Liveを攻撃しているbotnetとして無防備Linuxサーバが使われていたことが公表されたら、「影響ある?」みたいに開き直り。

      > # Linuxのマルウェアって大半が、/tmpに利用してる場所をnosuid,noexecしとくだけで使い物にならなくなるよね。

      その根拠は?
      /tmp関係なく置かれているbotnetとかあるけど?
      認識が浅すぎないか君?

      > # Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。
      > # UACとかしょうもないことやって素人驚かせるくらいなら、そっちの方が効果的でしょ。

      ま、UACやEMETなんかが整備されたおかげで、今ではWindowsはLinuxよりセキュリティが強いんだけどな。

  • by Anonymous Coward on 2014年09月05日 17時14分 (#2671367)

    >LinuxサーバにDDoS攻撃を行うボットネットが確認される
    WindowsサーバにはDDoS攻撃を仕掛けてこないのか、と空目した

  • by Anonymous Coward on 2014年09月05日 17時33分 (#2671389)

    敗北を知りたい

  • CentOS 6で2020年まで使えるけどさ。こんな感じで脆弱なPCは増えるだろうね。

    • by Anonymous Coward

      RHEL 7が非対応になったんだから当たり前だろ。Windows Serverもとっくの昔にx86を切り捨てたし

  • by Anonymous Coward on 2014年09月07日 11時55分 (#2672212)

    年がら年中な気が。

    何世代かアップデートしないと起動しないようにとか出来ないんだろうか…

    • by Anonymous Coward

      コードが汚いのでバグが見つけにくい。
      というか読む気がうせるw
      デッカイ穴ならまだまだあるよ。あれ。

typodupeerror

アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家

読み込み中...