アカウント名:
パスワード:
詳しい情報は後日公開致します。
2月27日 9:13 外部よりjpug.postgresql.jp(www.postgresql.jp)よりsshブ ルートフォースアタックを受けていると連絡が入る 10:20 pscan2が走行しているのを確認し停止させる 図らずもsshdのパスワード認証が有効になっていたため、ブ ルートフォースアタックで作業用アカウントのパスワードが解 析され侵入を許していた。 sshdのパスワード認証を禁止し、RSA認証のみとした。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
クラックって幅が広いけど (スコア:0)
バックエンドでPostgreSQLが動作していて、PL/pgSQL が有効になっていて、
データベースがpostgres権限でそのまま動作・Webアプリから接続していて、データベースの
テーブル内容をクラッキングされたとか。
いえ・・・妄想ですが、HTTPサーバーの問題なのか、HTTPサーバーの設定の問題なのか、
または別のデーモンが動いていて・・なのか、上記のようにWebアプリケーションなロジカルな部分
での問題なのか・・公表して欲しい。
Re: (スコア:1)
Re: (スコア:2, 興味深い)
経過と影響範囲だけ引用します。
引用元:[jpug-users 1429]
−・・−・ ・−・−・− ・ −・・
slashdotted
sshdのパスワード認証が有効になっていたため、とは、、、 (スコア:0)
Re:sshdのパスワード認証が有効になっていたため、とは、、、 (スコア:1)
以前、昔のバージョンのDebian使ってたときはデフォルトでpam経由でパスワード認証が有効になってて、sshd_config側で殺してもpam側が許しちゃってたとかあったけどさぁ…
ダサイのはさ、MLに書いただけで未だに仮サーバに反映してないって事。
気づいてから何日もたってるんでしょ?コンテンツがどういう状態だったのかぐらいかけるんでねーの?
直近であそこ経由でバイナリ/ソース持って行ってインストールした人が不安になる事を考えようよ
# rm -rf ./.