
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
JPCERT コーディネーションセンターは3月9日、OpenSSHの既知のぜい弱性を使ったシステムへの侵入報告を... JPCERT コーディネーションセンターは3月9日、OpenSSHの既知のぜい弱性を使ったシステムへの侵入報告を複数受領していると発表した。システムの状態確認や対策方法などを再度提示し、注意を喚起している。 OpenSSHサーバプログラムsshdには、遠隔から第三者がroot権限を取得可能であるというぜい弱性がある。これに関する発表はすでに2002年6月に行われているが、現在でもそのぜい弱性に対策を施されていないサーバがある。 特にOSにLinuxを採用し、OpenSSHやtelnetdを使ってリモートアクセスを許可しているサーバに第三者が侵入し、フィッシング詐欺の踏み台サーバにするケースが多く見られるという。 対策方法としては、利用しているOpenSSHが最新版であることを確認することがまず必要だ。最新バージョンは2004年8月17日にリリースされているバージョン3.9(オリジナル版)と