AWStatsの脆弱性でBlogなどが改ざん被害

| コメント(0) | トラックバック(0)

AWStatsの脆弱性でBlogの書き換えが行われることがあるらしい。

犯行グループはAWstatsのアクセスログ解析システムの脆弱性を突いて人気Blogを改ざん、さらに3日間で400件を超える改ざんを行ったと主張している。

(中略)

これは「AWStatsの『configdir』のリモートコマンド実行の脆弱性」として知られ、1月17日にセキュリティ企業iDefenseが公表した。iDefenseのアドバイザリによると、攻撃者はAWStatsの入力認証の脆弱性をリモートから悪用することで、Webサーバ特権の下で任意のコマンドを実行できる。Infecktion Groupが行った改ざんから分かるように、攻撃者はいったんこの脆弱性を悪用すると、任意のコマンドをリモートから実行できるようになる。

 AWStatsプロジェクトは28日にバージョン6.3をリリース。このバージョンでは脆弱性が修正されているが、それ以前のバージョンは依然として危険にさらされている。

うちのサイトはAWStatsの6.2を使用していたので早速6.3にアップデート。
ユーザApacheの特権で任意のコマンドが実行できるようだとBlogに限らず危険がありそうだな。

トラックバック(0)

トラックバックURL: http://www.sanzai.net/mt/mt-tb.cgi/340

コメントする

ウェブページ

2014年6月

1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          

アーカイブ

Powered by Movable Type 5.17-ja

このブログ記事について

このページは、散財人が2005年2月 3日 19:57に書いたブログ記事です。

ひとつ前のブログ記事は「EPISODE III Opening Crawl公開」です。

次のブログ記事は「Diamond MaXLine Plus II 250GB」です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。