ログイン
ユーザ名:

パスワード:


パスワード紛失

新規登録
メインメニュー
徒然なるままに・・・ - 最新エントリ
最新エントリ配信 最新エントリ配信

カテゴリ
Messenger Plus! Live (7)
orz (10)
オープンソース/GPL (11)
システム管理者の憂鬱 (68)
セキュリティ, SELinux
覚書き (7)
感想 (14)
講師 (74)
セキュリティ&プログラミングキャンプ#spcamp, 実践UNIX/Linux講座(中央大)
執筆 (33)
日記 (71)
写真, 歩数
無線LAN (59)


最新エントリ
2013/05/13
カテゴリ: 無線LAN : 

執筆者: nez (1:02 pm)
日経の記事で、次世代Wi-Fiのニュースが今日の一面記事にありましたね。

無線LAN速度10倍、国際規格に NTTなど20社:
http://www.nikkei.com/article/DGXNASDD1201V_S3A510C1MM8000/?dg=1

主に速度(10倍)や、携帯電話との連携の話(?)くらいがメインみたい
だけど、「既存の技術を持ち寄って」新しい亀鶴を3年を目処に作るという
から、
きっとセキュリティ機能は802.11iのまま

なんだろーなー(棒読み)

そろそろ暗号化(セキュリティ)仕様から、WEPとTKIPをハズしてほしいものです。
2013/03/23

執筆者: nez (3:52 pm)
昨年、夏頃に米国が「インターネットは第5の戦場」なんてことを
言い始めてから、どうも、急にインターネットが国家間の戦争の
道具としての面が急速に大きくクローズアップされてきてる気がする。

折しも、最近の韓国のサイバー攻撃もそんな感じになってきてる。

いままで、軍事関係では防衛系出身者の人たちで「軍事評論家」と
いう人たちがいたが、今度は、サイバー戦争になると、きっと、
「サイバー軍事評論家」というセグメントの人たちがでてくるのでは
ないかとふと、思った。

最初に、自らの名刺や肩書きに「サイバー軍事評論家」とつけるのは
果たしてどんな人なのだろうか?

※少なくともいままでの防衛系出身者とはまったくプロファイルが違う
カテゴリからでてくるんじゃないかとぼくは密かに思っていたりする・・。
2012/08/24

執筆者: nez (2:48 pm)
約2年前の政府「事業仕分け第3弾」で、IPAの高度IT人材育成(試験以外)は
「民営化・民間実施」のお沙汰を受けました。

http://www.cao.go.jp/sasshin/shiwake3/

この時は、財政緊縮という財務省のシナリオに乗った民主党主導の下、
(独)情報処理推進機構(IPA)も仕分け対象になりました。

その結果が、今年のセキュリティキャンプに、そして来年の(もしあったら?)
セキュリティキャンプに大きな影を落としています。

「世界の情勢は刻々と変わっている」

2年前に比べて、一般国民にはスマートホンなどでより身近になったITと
そして、標的型メールなどによる国家機密の漏えいの可能性や、国会の
メールサーバのウィルス感染・・・挙げればキリがありませんが、ほんとうに
高度ITとセキュリティは、国家の根幹を揺るがしかねないところまで
きています。
また、イランの核濃縮システムへの米国/イスラエルのコンピュータウィルスに
よるサイバー攻撃など、産業システムやインフラへの攻撃による大規模な
システムダウンの可能性も現実的なテロとして否定できないご時世です。

こんな中で、高度IT人材の育成は急務で、しかも、実は仕分け第3弾で
言われていたような「受益者(ITセキュリティ業界?)負担」などという
生やさしいものではなく、IT技術が浸透しているすべての業界へ、
セキュリティ技術を携えた若手の技術者を送り込まなければ国家の安泰は
揺るがされてしまうという状況になっていることを考えると、その技術者の
恩恵を受けるのは、ごく一部のITセキュリティ企業ではなく、IT技術が
浸透しているすべての業界、つまり、有り体にいえば、中小企業から
大企業までほぼあらゆる業界のすべてのスペクトルの企業でなければ
ならないはずです。

また、育成する人材も高度ITとITセキュリティに特化した人材ということ
ではなく、高度ITとITセキュリティをも備えた一般社会人を育成しなければ、
とても需要を賄いきれるものではありません。

この規模で人材を育成できる団体や業界はないと言って良いのでは
ないでしょうか?
第一次産業、第二次産業、第三次産業すべての産業がもはや高度ITの支え
なしでは立ち行かない状況にあるのです。

やはり、ここは政府の重点政策として、経産省、文科省を通して明日の
日本のITを支える人材の育成に多くの予算を振る必要があると思うのでした。
2012/04/25

執筆者: nez (2:55 pm)
Sambaの脆弱性 CVE-2012-1182について、ちょっと調べ物をしていたら
このような「Yahoo 知恵袋」を見かけました。

Linux CentOS5 samba3.0.33-3.39.el5_8 sambaの更新方法:
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1285717197

質問者はCentOS 5.8で、上記のバージョンからCVE-2012-1182対応
バージョンへのアップデート方法を質問していたのですが、ちゃんと
調べれば、上記のバージョンは既にCVE-2012-1182のパッチが取込済
であることが分かるはずなのですが、そういう情報まで行き当たれなかった
ようです。

そこで、老婆心なのですが、主要Linuxディストリビューションの
状況を(網羅はできませんが)まとめておきます。








Ubuntuの対応状況
http://people.canonical.com/~ubuntu-security/cve/2012/CVE-2012-1182.html
Ubuntuリリースパッチ済のSambaバージョン
Ubuntu 8.04 LTS (Hardy Heron)released (3.0.28a-1ubuntu4.18)
Ubuntu 10.04 LTS (Lucid Lynx)released (2:3.4.7~dfsg-1ubuntu3.9)
Ubuntu 11.04 (Natty Narwhal)released (2:3.5.8~dfsg-1ubuntu2.4)
Ubuntu 11.10 (Oneiric Ocelot)released (2:3.5.11~dfsg-1ubuntu2.2)
Ubuntu 12.04 LTS (Precise Pangolin)released (2:3.6.3-2ubuntu2)







Debianの対応状況
http://security-tracker.debian.org/tracker/CVE-2012-1182
Debianリリースパッチ済のSambaバージョン
squeeze (security)Samba 2:3.5.6~dfsg-3squeeze7
wheezy, sidSamba 2:3.6.4-1
sidSamba4 4.0.0~alpha19+dfsg1-6







CentOS(RHEL)の対応状況
http://pkgs.org/centos-5-rhel-5/centos-rhel-updates-x86_64/samba-3.0.33-3.39.el5_8.x86_64.rpm.html#changelog
http://pkgs.org/centos-6-rhel-6/centos-rhel-updates-x86_64/samba-3.5.10-115.el6_2.x86_64.rpm.html#changelog
リリースパッチ済のSambaバージョン
CentOS 4.X未対応
CentOS 5.X3.0.33-3.39.el5_8
CentOS 6.X3.5.10-115
2012/04/13

執筆者: nez (4:21 pm)
その他のNASですが、

Personal Cloud Strage Series My Book Live:
http://www.wdc.com/en/products/network/networkstorage/

WD(Western Digital)のMy Book Liveシリーズでは、
samba 3.0.23cを使用しているようですので、今回の
脆弱性の対象です。

http://support.wdc.com/download/gpl/gplmodules.asp

マクセル ネットワークHDD ShareMax(シェアマックス) :
http://www.maxell.co.jp/jpn/consumer/network_hdd/sharemax/index.html

使用しているバージョンは不明ですが、マニュアルPDFによると
Sambaを使用しているようです。

http://www.maxell.co.jp/jpn/dbps_data/_template_/_user_/_SITE_/localhost/_res/htdocs/consumer/hdd/network_hdd/_res/pdf/sharemax_mnl_rev10.pdf

アイオメガ StorCenterシリーズ:
http://www.iomega.com/jp/nas/homemediahd/index.html

EMC Lifeline OSを使用しているようですが、これはx86ベースの
カスタマイズされたLinuxですので、Sambaを使用していると思われます。

イメーション Data Appliance T5R:
http://www.imation.co.jp/dataappliance/lineup/t5r.html

スペックを見ると、ファイルシステムがxfs, CPUがデュアルコアAtom
なので、おそらくLinuxベースのファームウェアだと思います。
ですから、SMB接続にはSambaをベースにしたソフトウェアが使用されて
いると思われます。

以上のNASでもSambaを使用している可能性があるので、メーカーに
問い合わせるなり、更新ファームウェアのリリースを待つ必要が
あるかもしれません。
2012/04/13

執筆者: nez (2:12 pm)
アイ・オー・データの場合も、安価な独立型のNASの場合はバッファローと
同様に内部で組込みLinux+Sambaで構築している可能性が高いと思います。

これは、2008年5月当時の情報提供で、アイ・オー・データではSambaを
利用しているという情報提供が、Samba-JP(日本Sambaユーザ会)に
あったからです。

http://wiki.samba.gr.jp/mediawiki/index.php?title=Samba%E3%82%B5%E3%83%9D%E3%83%BC%E3%83%88

しかし、現時点でアイ・オー・データのサイト上では、ファームウェアと
使用しているオープンソースの情報が一切ないため、製品と今回のSamba
脆弱性との関係は不明です。

#こういう不明な製品でSambaが使われていた場合は非常に困ります。
2012/04/12
カテゴリ: Messenger Plus! Live : 

執筆者: nez (3:04 pm)
先のSambaの脆弱性の件でちょっとバッファローを調べてみました。
大きく分けて、2.2.8a-ja系と3.0系に分かれるようです。

まず、Link StationのHD-LAN/HD-HLAN/HDHLWG/HD-HGLAN/HS-DGLシリーズと
Tera StationのHD-HTGL/HS-DTGL/TS-TGLは、2.2.8a-ja系で止まっています。
この場合は、(古いので他の脆弱性があるかもしれませんが)今回の
脆弱性とは無縁だと言えます。

しかし、Link StationのHS-DHGL/LS-AVL/LS-CHL/LS-CHL-V2/LS-CL/LS-GL/
LS-HGL/LS-LGL/LS-QL/R5 /LS-QVL/LS-SL/LS-VL/LS-WHGL/LS-WSGL/LS-WSXL/
LS-WTGL/LS-WVL/LS-WXL/LS-XHLシリーズとTera StaionのTS-HTGL/TS-XL/R5 /
TS-WXL/R1 /TS-WXL/1D /TS-RXL/R5 /TS-XL/TS-WXL/TS-RXL/TS-IXL/TS-RIXL/
TS-XEL/HS-DHTGL/TS-RHTGLは、すべて3.0.21〜3.0.30を使っているので、
今回の脆弱性の影響を受けます。

ただ、たとえば、「LinkStation Cloud Edition シリーズ」の場合を見ると
最新のファームウェアがVer 1.13(2012/03/27公開)であるのに対し、
ソースコード公開エリアではVer 1.12の中身しか公開されていません。

http://opensource.buffalo.jp/gpl_storage.html

ですから、もしかしたら、最新のファームウェアはもう少し更新されている
可能性もありますが、変わっていたとしても今回の脆弱性が公知になる前なので
パッチは当たっていません。
また、Ver1.12からVer1.13への更新間隔が3ヶ月しかないことや、
Ver1.13の更新履歴から見ると、Sambaのバージョンは変わっていない
可能性が高いことは想像できます。

ということで、世の中にあるLinkStationとTeraStationの大半は、いま現在、
非常に脆弱な状態にあり、容易にゼロディが起きうるということを意味します。
2012/04/12

執筆者: nez (10:56 am)
Sambaに「加工されたRPCでroot権限で任意のプログラムが実行可能」という
脆弱性がでました。

「Sambaが極めて深刻な脆弱性に対処、直ちにパッチ適用を」(ITMedia)
http://www.itmedia.co.jp/news/articles/1204/12/news024.html

"Samba 3.6.3までのSamba"にこの脆弱性があり、事の重大性が分かるのが
すでにサポートを終えているSamba 3.0.37まで遡ってパッチ対象としている
ことです。


ここを見ると、問題はSamba 3系全般にわたることが分かります。
また、対応するCVE-2012-1182を見ると、

「RPCコード生成ルーチンで、配列をメモリ割り当てするときにそのサイズを
チェックしていなかった」

ということで、かなり危険な脆弱性に分類することができます。

さて、問題は、近年非常に出回っている安価なNASです。
3.5”HDD筐体の安価なNASは及ばず、比較的安価な(Windows Home Serverを
使っていない)メディアサーバなどは、ファームウェアとしてLinux+Sambaを
利用しているものがほとんどで、しかも、いま市場に出回っているものは
ほとんどSamba 3系を使用しており、今回の脆弱性の対象です。
したがって、みなさん、使用しているNASのメーカーホームページを常に
チェックして、対処したファームウェアが出てきたら(なければメーカーに
問合せましょう)速やかにファームウェアのアップデートを行いましょう。

特にオフィスで使用しているNASは要注意です。
これらのNASをターゲットにしたマルウェアが出てくると、駆除できない
ウィルスがオフィスネットワークに潜むことになりかねないからです。

そういう意味で、ウィルス感染が問題になるようなシビアなネットワークでは
対策ファームがでるまでNASを切り離すことを検討してもよいかもしれません。

いずれにしても、各NASメーカーは速やかなファームウェアのアップデート提供と、
広範囲でのアナウンスをして欲しいと思います。
2012/04/02

執筆者: nez (12:09 pm)
今年度も一年間、おかげさまでMicrosoft MVPを名乗ることができることに
なりました。

今年度も気持ちを新たに公私ともに、IT社会のセキュリティと安全の実現と
普及&啓蒙に邁進すべく、努力していく所存です。

どうぞ、みなさまよろしくご指導、ご鞭撻お願いいたします。
2012/02/20

執筆者: nez (2:20 pm)
2/16の衆議院予算委員会において、自民党 平野たくや氏の

・「サイバーセキュリティに関して、経産省は割と少ない予算の中では先進的な取り組みをしているので紹介してほしい」

という質問の流れで、枝野経産相の答弁の中で(58:14秒あたり)、

・「若手のみなさんを中心に、合宿型講習会”セキュリティキャンプ”の充実をいま検討中で、座学とかテキストに従った実習ではなく、より実践的な技術向上に徹する形式を取り入れることで、優れた特別な能力をもった人たちを輩出できる裾野を広げていきたい」

と回答しています。

衆議院予算委員会での答弁の模様(衆議院TV)(58分14秒あたり):
  http://bit.ly/w2G12X

(1) 2 3 4 ... 36 »