「JPCERT/CC」を含む日記 RSS

はてなキーワード: JPCERT/CCとは

2022-03-08

anond:20220308151553

すごい素朴な疑問なんだけど、githubって、これが、JPCERT/CC管理下にあるって第三者確認できるんだっけ?

anond:20220308141608

たとえば「JPCERT/CCが公開したツールを実行するとウイルス感染する」とかですね

2015-03-31

JVN#81094176 の裏側

http://jvn.jp/jp/JVN81094176/index.html Android OSオープンリゾルバとして機能してしま問題

ってやつね。

報告者の森下さんが「とあるから私個人宛で報告をいただき」と言っているので、その「とある」人として少し背景を書いてみようと思う。

https://twitter.com/OrangeMorishita/status/581314325853306882

どのタイミング発見したのか?

発見タイミングは、Android 4.2 のソースコードが出て少しして、ぐらい。この時点では、Android全てが修正されていなかった。当時、 CVE-2012-3411 (dnsmasq が libvirt特定config で使うときにオープリゾルバとなる) が発表されていて、これと同じ問題があるのでは、と調べた結果だった。Androidテザリングは、framework の指示を netd という daemon が受け取りネットワークの設定を変更して実現されている。で、テザリングクライアントDHCPプライベートアドレスを配りDNSのリゾルバを提供するために、必要に応じて netd から dnsmasq が起動される。

そのころ、Android端末の製品開発で、スケジュールに珍しく余裕があり、わりと好き勝手できる状況だったので、AOSPのソースコードを精査していた。

いくつか、セキュリティ問題をみつけて、ものによって単に修正修正と並行して Google会社から報告、あるいは単に Google会社から報告、ぐらいの対応をした。

この問題は、Google に報告だけ、の対応をとった。なぜかといえば、 次のような事情があった。

で、この報告の結果なのか、他の報告もあったのか分からないが、Android 4.3 のリリース修正が含まれていた。もっとも、国内ほとんどのスマートフォン端末は Android 4.3 はスキップした。森下さんへの個人的な連絡の最初は、Android 4.3 発表より前。

どうして森下さんに?

正直、この問題リスクは、端末ベンダ、および端末ユーザにとっては相当に低いものに見えた。3GLTE国内キャリアで、外から端末へ DNS query を許すところはほとんどないだろう、というのは直感的には思っていた(これが間違っている場合は、影響がケタ違いに大きくなるところだった。上流も下流も Wifi という構成テザリングAndroidは持っていないので、上流を Wifi と仮定すると、残るのは USBBluetooth だけになる) 。NAT される場合ならなおさら

ただ、ネットワークインフラにとってのDDoSというのは、個々にとってはリスクが低くても、それが何百万台、何千万台とあれば影響が出てくるんじゃないか、という気もした。ちょうどそのころ、森下さんが DNS リフレクション攻撃に関してベンダ等への啓発を始めていたのが目に留まったので、森下さんに連絡してみた。脆弱性対応としてハンドリングするのがIPAJPCERT/CC になるとしても、ネットワークインフラへの影響ということであれば、表に出ない話も扱える方が報告したほうが適切だと思った。私は原理的には分かってもネットワーク運用に関しては業界の外にいるからね。

なぜいま発表?

事情は知らないけど。

ひとつの可能性としては、「対応未定」の端末、おそらくは対応しないことになるのだろうけど、それらの現役感がなくなってきたからじゃないかな。Android 4.2系が端末のラインナップとして長生きしすぎたせいで、けっこうOSバージョンアップではなくセキュリティ修正としての対応をする製品が多くなったのかなぁ、という気もするけど。

もうひとつの可能性としては、当初よりもインフラへのリスクが上がっているのかもしれない。Android 4.2系の端末で修正リリースが去年の秋とか、これから近未来とかのが多い、という状況からするとね…。

2014-11-06

はてなDNSハイジャックのせいにして逃げるので追いこんでおくか

ごまかそうとしてるの?

はてなブックマークボタンを設置した一部サイトに対するセキュリティ警告に関する調査の経過を報告しま

http://bookmark.hatenastaff.com/entry/2014/11/06/101514

で、下記やったけど不明でした。という報告だ。

はてなサーバーに対する攻撃者の侵入はない

はてなレジストラの間の認証情報アカウント)は悪用されていない

権威DNSサーバーに対する攻撃ではない

はてな契約するCDNサービスに対する攻撃ではない


なのに、この下の段落を入れることで、まるで最近話題DNSハイジャックでした。みたいな空気にしてる。

一連の調査結果より、JPCERT/CC日本レジストリサービスJPRS)は11月5日付で、国内組織が使用する .com ドメイン名の登録情報不正に書き換えられるドメイン名ハイジャックに関する注意喚起を発表しました。

http://bookmark.hatenastaff.com/entry/2014/11/06/101514

これなら、天下の日経新聞と同じじゃしょうがないと、情強気どってるブクマカをだませる

DNSはいじゃっくなのか

DNSハイジャックは、日経新聞がやられたことで有名。

インターネットの根幹の仕組みに攻撃本社対象

http://www.nikkei.com/article/DGXLASDZ05H3S_V01C14A1000000/


確かにこの被害なら、はてなは正直、どうしもようない。

だがしかし


はてなの件は、DNSハイジャックとは異なる可能性が高い。現在も進行中だ!

はてなの件は、DNSハイジャックとは異なる可能性が高い。現在も進行中だ!


ソース

DNSハイジャック被害を受けた日経新聞のセーフブラウジング診断

http://www.google.com/safebrowsing/diagnostic?site=www.nikkei.com

www.nikkei.com の現在の状況

現在のところ、このサイトは疑わしくないと認識されています

Google がこのサイト巡回したときの状況

このサイト過去 90 日間に Googleテストした 19027 ページのうち 0 ページで、ユーザー同意なしに不正ソフトウェアダウンロードされ、インストールされていたことが判明しました。Google最後にこのサイト巡回したのは 2014-11-05 で、過去 90 日間にこのサイトで不審なコンテンツは検出されていません。

このサイトは 3 個のネットワーク(AS9593 (NIKKEI), AS15169 (GOOGLE), AS13414 (TWITTER-NETWORK) など)でホストされていたことが判明しました。

不正ソフト感染を広げる媒介をしていたかどうか

過去 90 日間に www.nikkei.com が他サイトへの感染媒体となっていた形跡はありません。

サイト不正ソフトウェアホストしていたかどうか

いいえ、このサイトでは過去 90 日間に不正ソフトウェアホスティングは検出されていません。

Google最後にこのサイト巡回したのは 2014-11-05 で、過去 90 日間にこのサイトで不審なコンテンツは検出されていません。


DNSハイジャックごまかそうとしてる、はてなの診断

http://www.google.com/safebrowsing/diagnostic?site=st-hatena.com

st-hatena.com の現在の状況

現在のところ、このサイトは疑わしくないと認識されています

Google がこのサイト巡回したときの状況

このサイト過去 90 日間に Googleテストした 2533 ページのうち 122 ページで、ユーザー同意なしに不正ソフトウェアダウンロードされ、インストールされていたことが判明しました。Google最後にこのサイト巡回したのは 2014-11-05 で、このサイトで不審なコンテンツ最後に検出されたのは 2014-11-05 です。

不正ソフトウェアには 110 scripting exploit(s), 19 exploit(s), 6 trojan(s) などがあります感染先のコンピュータで平均 3 個のプロセスが新たに発生しています

不正ソフトウェアは 40 個のドメイン(fn84.fr/, wkdjfgka.ddns.me.uk/, javaterm.com/ など)でホストされています

15 個のドメイン(muramoto.net/, meomore.com/, fn84.fr/ など)がこのサイト訪問ユーザー不正ソフトウェアを配布する媒体となっていたようです。

このサイトは 29 個のネットワーク(AS9370 (SAKURA-B), AS701 (UUNET), AS209 (QWEST) など)でホストされていたことが判明しました。

不正ソフト感染を広げる媒介をしていたかどうか

st-hatena.com は、過去 90 日間に 59 個のサイト(vip2ch.com/, blog.goo.ne.jp/nakazato-hitoshi/, netouyomilitary.com/ など)への感染媒体となっていた形跡があります

サイト不正ソフトウェアホストしていたかどうか

いいえ、このサイトでは過去 90 日間に不正ソフトウェアホスティングは検出されていません。

Google最後にこのサイト巡回したのは 2014-11-05 で、このサイトで不審なコンテンツ最後に検出されたのは 2014-11-05 です。

まったく、違うでしょ。

結果

Google最後にこのサイト巡回したのは 2014-11-05 で、このサイトで不審なコンテンツ最後に検出されたのは 2014-11-05 です。

まだ、キケン、キケン、キケン

まとめ記事があるが、この情報はのってない

http://d.hatena.ne.jp/Kango/20141105/1415176275

2010-02-09

困った

とあるクローズド期間限定サイトで、会員にルート証明書インストールをさせているんだが、これが見事にオレオレ証明書だった。

もちろん、証明ポリシーもないし認証局運用規程もない。

インストール時にセキュリティの警告が出ても無視して下さいときたもんだ。

運用事務局に連絡しても暖簾に腕押し、ヌカに釘状態。

こういう場合、一体どうしたらいいんだろうか?

JPCERT/CCに連絡したら「個別システム運用ポリシーには対応しません」だって…。

このサイト、少なくとも3100人位参加してる筈なんだけどね…。

産総研も受け付けてくれないだろうしなぁ。

高木先生に個人的に通報すれば良いのか?

でも、個人に情報流して「情報漏洩だ」とか「営業妨害だ」とか言われたらたまらんし…。

気づいた自分だけ守れれば、見知らぬ3000人は見捨てるべきなんだろうか?

2009-05-27

高木浩光さんの芸風

http://b.hatena.ne.jp/entry/http://d.hatena.ne.jp/Rockridge/20090504/1241415765

http://b.hatena.ne.jp/HiromitsuTakagi/20090505#bookmark-13284789

HiromitsuTakagi セキュリティ, 事件, Firefox, NoScript うわ、最悪。NoScriptはどうも嫌な感じがすると前から思ってたが、作者が信用ならないことが明るみに出た。こんなのを一般の人に推奨するJPCERT/CCとかおかしいだろと前から思ってる。(US CERTも推奨しているが。) 2009/05/05

http://b.hatena.ne.jp/entry/http://www.jumperz.net/texts/csrf.htm

http://b.hatena.ne.jp/HiromitsuTakagi/20090527#bookmark-1662791

HiromitsuTakagi セキュリティ, ニセ脆弱性, CSRF, 金床問題, bad ↓今もたくさん読まれているようだけど、根拠レスだらけの有害記事なので注意。当時沢山の指摘があったのにいまだに訂正していないのね。http://slashdot.jp/developers/comments.pl?threshold=-1&mode=thread&commentsort=0&sid=309361 2009/05/27

昔からそうなのかは検証してないが、後出しジャンケンで「俺は前から全く信用できないクソだってことを知ってたんだけどね(キリッ」と言ってくる芸風が目立ちつつあるな。

後者なんか既に公開から3年、自分の前に727人もぶくましてる状況になってからこれだし。

 
ログイン ユーザー登録
ようこそ ゲスト さん