メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティダイジェスト - 2021年10月3日~10日

Linodeセキュリティダイジェスト 2021年10月3日~10日

Linode セキュリティダイジェスト

今週のLinodeセキュリティダイジェストでは、最近の脆弱性やセキュリティに関するニュースをご紹介します。すべてのお客様に、「サイバーセキュリティ意識向上月間」をお楽しみください。 #BeCyberSmart

Apache ゼロディに警鐘を鳴らす

Apache は最近、オープンソースのウェブサーバソフトウェアに存在する2つの脆弱性を修正するパッチを発行しました。1つの脆弱性(CVE-2021-41524)は、攻撃者が特別に細工したリクエストでサービス拒否を引き起こすことができます。もうひとつの脆弱性(CVE-2021-41773) は、悪意のある行為者がパストラバーサル攻撃を利用して、期待されるドキュメントルートの外側にあるファイルを読み取ることができます。攻撃者は、この脆弱性を利用して、システムファイルへの読み取りアクセスを得ることができます。 

これらの脆弱性はいずれもバージョン2.4.49にしか存在しませんが、研究者はこれらの脆弱性が野生で悪用されていることを確認しています。お客様におかれましては、お早めにApache のアップデートをお願いいたします。 

NSAとCISAによるVPNのハードニングに関するガイド

パンデミック(世界的大流行)が始まって以来、多くの企業が業務を継続する方法としてリモートワークを取り入れている。リモート・アクセスを提供するために VPN ソリューションを使用することは、優れたセキュリティ対策であると同時にセキュリティ・リスクでもあります。NSAとCISAが作成したこの情報シートは、新たな脅威から身を守るためにVPNソリューションを強化するのに役立ちます。OpenVPNのようなVPNソリューションは、当社のOne-ClickMarketplace アプリを使って、わずか数分で自動的に導入できることをご存知ですか?

Fail2Ban リモートコード実行の脆弱性 (CVE-2021-32749)

Fail2Ban は、多くの Linux ディストリビューションのデフォルトリポジトリーに含まれているパッケージです。Fail2Banは、認証失敗に基づいてIPアドレスを一時的に禁止する、シンプルで強力なツールです。Fail2Banは、システム上のログを分析し、一時的なファイアウォールルールを追加することで動作します。そして、Linuxサーバーは、これらのパケットをドロップして、これらの禁止されたソースによる繰り返しのリクエストから自身を保護します。

7月に、あるセキュリティ研究者がFail2Banに深刻な脆弱性を発見しました。この脆弱性により、攻撃者はroot権限でコマンドを実行できる可能性があります。古いバージョンのFail2Banを使用していて、警告の生成にmailutilsを使用している場合、この脆弱性の影響を受ける可能性があります。攻撃者がこの種の脆弱性をうまく利用することは困難ですが、後悔するよりも安全であることに越したことはありません。

私たちは、自分たちの資産を守り、お客様のスピーディーなサーバーを常に利用できるようにするために、几帳面で偏執的な態度をとり続けます。セキュリティダイジェストについてのご意見・ご感想をお待ちしております。皆様のご意見をお待ちしております。


コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。