[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[connect24h:00581] Re: 話題提供 9/22



はまもとです。

On Wed, 27 Sep 2000 15:25:58 +0900
office <office@xxxxxxxxxxx> wrote:

> http://2ch.net/
> が改竄されてます。今なら生で見れます。ミラーは
> http://www.attrition.org/mirror/attrition/2000/09/26/2ch.net/ 

某所で話題になったのですが、2chが置かれているサーバってひどいです。
なんと、ざっとあげただけで、
21/tcp     open        ftp                     
22/tcp     open        ssh                     
23/tcp     open        telnet                  
25/tcp     open        smtp                    
53/tcp     open        domain                  
80/tcp     open        http                    
110/tcp    open        pop-3                   
111/tcp    open        sunrpc                  
が開きっぱなしだったそうです。上記ポートは全部はあげていません。
ほかにもう数ポートあいていました。試しにftp serverに接続してみ
たら、anonymous接続できました。(さすがにアップロードはできませ
んが)これくらい大穴がそこらかしこにあいていれば、厨房レベルで
もいけるでしょうね。

ちなみに、バナーは
ftp 	wu-2.6.1
telnet 	Linux 2.2.16 (biwa4.he.net) (ttyp0)  
ssh	SSH-1.99-2.0.13 (non-commercial)  
smtp	Sendmail 8.8.6/8.8.2
www	Apache/1.3.6 (Unix) PHP/3.0.7 mod_ssl/2.2.8 OpenSSL/0.9.2b
PHP3.0.7には「PHP Upload Arbitrary File Disclosure Vulnerability」
がありましたね。OpenSSLふっるー。しかもβ番。OpenSSLには
「RSAREF Buffer Overflow Vulnerability」というセキュリティホールが
ありましたね。

まぁ、やられて当然と言う感じでしょうか。

# 同じ内容をホームページにアップしています。

+---------------------------------------------------------------------
| はまもと
| ■常時接続の宴
| http://www.hicat.ne.jp/home/hamamoto/
| ■24 時間常時接続メーリングリスト開催中
| http://www.hicat.ne.jp/home/hamamoto/ml/connect24h.html
| インターネット常時接続の経験とノウハウを気楽に話し合うための場所です
+----------------------------------------------------------------------