パスワードを忘れた? アカウント作成
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
2016年1月28日のオープンソース記事一覧(全2件)
12669376 story
BSD

FreeBSDをリモートからクラッシュさせることが可能な脆弱性 7

ストーリー by hylom
ご確認を 部門より
headless 曰く、

FreeBSDシステムで、リモートからのDoS攻撃が可能となる脆弱性CVE-2016-1879が発見され、The FreeBSD Projectがパッチを公開している(The FreeBSD Projectのセキュリティ情報Positive Research CenterブログSoftpedia)。

この脆弱性はSCTPスタックでICMPv6を処理する際にパケットの適切なチェックが行われないため、攻撃者は細工したICMPv6パケットを送り付けることでカーネルパニックを引き起こすことが可能になるというもの。脆弱性はFreeBSD 9.3/10.1/10.2に存在し、IPv6サポートとSCTPサポートの両方を有効(デフォルト)にしてコンパイルしたカーネルを使用している場合に影響を受ける。

影響を受けるシステムでは最新版に更新するか、パッチを適用することで、SCTPでICMPv6を処理する際に追加のチェックが行われるようになる。このほか、最新版ではCVE-2015-5677CVE-2016-1880CVE-2016-1881CVE-2016-1882の修正も行われている。

12669930 story
オープンソース

オープンソースの「脅迫型マルウェア」が生んだ脅迫トラブル 8

ストーリー by hylom
別に良いことをしているわけではないのだが 部門より
insiderman 曰く、

PC内のファイルを勝手に暗号化して利用できなくし、復号して欲しければ金を払えと脅迫するようなマルウェア(ランサムウェア)が最近たびたび話題になったが、このようなマルウェアをオープンソース化するという試みがある。しかし、これは残念な結果になったようだ。

昨年、Utku Senという人物がGitHubに「hidden-tear」というランサムウェアのコードを公開した。これは「教育向け」に公開されているもののの、手を加えれば実用的なランサムウェアになるという代物であり、実際にこれを悪用したマルウェアも登場したという(インターネットコム)。ただし、hidden-tearでは暗号化ルーチンも公開されていたため、その部分をそのまま利用していた場合は暗号化されたファイルがユーザーやセキュリティ研究者によって復号されてしまう可能性がある。

また、同じ作者が公開した「eda2」は、マルウェアの遠隔操作を行うための制御サーバー(C&Cサーバー)向けコントロールパネルをオープンソースで実装したものだ。こちらについてもいくつかのマルウェアに組み込まれたのだが、こちらはそれがホスティングされたサーバーの管理者に見つかり、復号に利用するための鍵が格納されたデータベースごと削除されてしまう、という問題が発生しているという。

もし鍵が削除されてしまうと、暗号化されたファイルの復号は困難になってしまう。そのため、Sen氏はeda2の公開を停止した。また、これを受けてeda2を使ったランサムウェア「Magic ransomeware」の作者はUtku Senに対し、hidden-tearのソースコードについても非公開にし、さらに3ビットコイン(約1200ドル相当)を支払えばバックアップしておいたすべての鍵を公開する、との要求を行ったという。

これを伝えているSoftPediaの取材によると、Utku Sen側はこの要求を拒否する方針のようだ。Magic ransomewareのコード中にはロシアのプーチン大統領を支持するようなロシア語のメッセージがあったそうで、ロシアとトルコが対立している現在、トルコ人であるSen氏はこれに屈することはできないという。また、Sen氏のコードにはバックドアが隠されており、Magic ransomewareを悪用しているグループはまだこれを発見できていないとも述べている。

なお、その後交渉がまとまったようで、Sen氏はhidden-tearのコードを非公開にし、ランサムウェアの作者側はそこから15日間、無償で復号のための鍵を提供することになったという。

typodupeerror

私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson

読み込み中...