Upload
hiroki-ishikawa
View
949
Download
4
Embed Size (px)
Citation preview
@ishikawa84g
@ishikawa84g
SELinux の人らしい
最近は OpenStack に踊らされている
今から起こることは夢です。
皆さんは発表と同時に夢から目が覚めます。
目が覚めたら夢は忘れるものです。
私が前に出るとカメラの調子が悪くなる
らしいので、Ust が止まります。
/var/log/httpd/access_log 見ていたら
.ru から怪しいアクセスが。
[23/Dec/2011:01:46:16 +0900] “GET /wp-content/themes/redcarpet/scripts/phpthumb/phpthumb.php?src=file.jpg&fltr[]=(公開用検閲)%20&phpThumbDebug=9 HTTP/1.1" 404
どこかのサイトからファイルをDLして実行しようとしているみたい
phpThumb() のき・・・脆弱性
"fltr[]"コマンドインジェクション
▪ 脆弱公開は2010年4月
▪ 現在は修正バージョンリリース済み
渡すべき値を適切に処理しておらず、 任意のコマンドを Apacheの権限で実行可能
CVE-2010-1598
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1598
@list($command, $parameter) = explode('|', $filtercommand, 2); switch ($command) { case 'brit': if ($this->ImageMagickSwitchAvailable('modulate')) { $commandline .= ' -modulate '.(100 + $parameter).',100,100'; $successfullyProcessedFilters[] = $filterkey; } break;
サムネイルを生成してくれるライブラリ 原因となるコード一部抜粋
1. phpThumbを配置したWebサーバを用意
⇒ http://xxxxx/ はApacheのデフォルトページを表示
2. ぶっ放つ
とあるサイトから index.html を取得
3. リロードして別のページが表示されたら 拍手の音で目を覚ます。
マチウケサセタラ...!!