[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[connect24h:00581] Re: 話題提供 9/22
- To: connect24h@xxxxxxxxxxxxx
- Subject: [connect24h:00581] Re: 話題提供 9/22
- From: hamamoto <hamamoto@xxxxxxxxxxx>
- Date: Thu, 28 Sep 2000 23:21:51 +0900
はまもとです。
On Wed, 27 Sep 2000 15:25:58 +0900
office <office@xxxxxxxxxxx> wrote:
> http://2ch.net/
> が改竄されてます。今なら生で見れます。ミラーは
> http://www.attrition.org/mirror/attrition/2000/09/26/2ch.net/
某所で話題になったのですが、2chが置かれているサーバってひどいです。
なんと、ざっとあげただけで、
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop-3
111/tcp open sunrpc
が開きっぱなしだったそうです。上記ポートは全部はあげていません。
ほかにもう数ポートあいていました。試しにftp serverに接続してみ
たら、anonymous接続できました。(さすがにアップロードはできませ
んが)これくらい大穴がそこらかしこにあいていれば、厨房レベルで
もいけるでしょうね。
ちなみに、バナーは
ftp wu-2.6.1
telnet Linux 2.2.16 (biwa4.he.net) (ttyp0)
ssh SSH-1.99-2.0.13 (non-commercial)
smtp Sendmail 8.8.6/8.8.2
www Apache/1.3.6 (Unix) PHP/3.0.7 mod_ssl/2.2.8 OpenSSL/0.9.2b
PHP3.0.7には「PHP Upload Arbitrary File Disclosure Vulnerability」
がありましたね。OpenSSLふっるー。しかもβ番。OpenSSLには
「RSAREF Buffer Overflow Vulnerability」というセキュリティホールが
ありましたね。
まぁ、やられて当然と言う感じでしょうか。
# 同じ内容をホームページにアップしています。
+---------------------------------------------------------------------
| はまもと
| ■常時接続の宴
| http://www.hicat.ne.jp/home/hamamoto/
| ■24 時間常時接続メーリングリスト開催中
| http://www.hicat.ne.jp/home/hamamoto/ml/connect24h.html
| インターネット常時接続の経験とノウハウを気楽に話し合うための場所です
+----------------------------------------------------------------------