2017年6月28日水曜日

大変ご無沙汰でのカーネル4.4.74をインストール !

ここのところ、公私ともに忙しく、あげくにAMDのFX-8350をOCして4.6GHzで使用していたマシンが、冷却用に取り付けた簡易水冷のクーラント液漏れで不動状態に。
さて、マザーボードやCPUメモリまわりは大丈夫な予感がするも、直接漏れたクーラントの液はグラボの上にたまってしまった状態のため、グラボを交換して、空冷に戻しての動作確認を週末に実施予定です。もうしばらくは動いて欲しいので、今から願掛けでもしたい気分です。

ところで、しばらくぶりのおかげで(?)カーネル4.4.74がリリースされていましたので、早速インストールいたしました。
今回は、
・Allow stack to grow up to address space limit
・mm: fix new crash in unmapped_area_topdown()
・mm: larger stack guard gap, between vmas
・alarmtimer: Rate limit periodic intervals
・mm/memory-failure.c: use compound_head() flags for huge pages
等など、メモリーまわりに問題があったようなので、これでまた枯れた安定していくカーネルとして使い続けることができます。
しかし、今回はメモリ関連ということもあり、何やら少し心当たりのある現象かも・・・・
というのがありましたが、まぁよしとしましょう。(プライベートで使っていますのでw)

それよりも、昨今はランサムウェア花盛りで勤務先のメールにも日本語で怪しいメールがかかりまくっています。そして、サーバー用途で厄介なのはJavaのWebアプリケーションフレームワーク「Apache Struts2」に任意のコードを実行できる脆弱性があり、情報漏えいがあちこちで発生していることです。
この対応は、緊急を要することなので、もう既に対応済みとは思いますが、クローズドのネットワークだから大丈夫、とは言い切れない状況もありますので(=外から持ち込んでの内部感染)、未対応のサーバーに対しては速やかに対応をされて下さい。

こちらに、漏洩してしまった事例がありますが、これは氷山の一角だと思っています。
未公表のものについては、この数倍はあると思っています。
一旦外部にでたら最後、どこでどう使われるかわからない個人情報など、企業としての存亡にもかかわるので、繰り返しとなりますが、不具合は影響度合いをしっかりと見極めて、リスクアセスメントを実施し、リスクをどう取り扱うのかを検討した上で対応をされてください。


新品価格
¥1,540から
(2017/6/28 21:25時点)

2017年6月13日火曜日

Sambaの脆弱性を突いたマルウェアが登場 !?

「Samba」の脆弱性が未修正のLinuxサーバに侵入して、仮想通貨「Monero」のマイニング(採掘)を行う攻撃者たちが存在するとの記事がありました。

詳しくは、ZDNet Japanをご覧ください。

オープンソース故にセキュアな部分がありますが、反面このようなこともあるということも是非頭の片隅に入れて頂き、Linuxは安全、という昔の考えは今は通用せず、強固なまもりを必要とするOSとなっています。
見方を変えると、それだけ多くのサーバーが世界中にて稼働中であることの裏付けにもなるかと思います。とはいえ、よくぞ見つけたアッパレ者と褒めたいところもありますが、対応の必要なサーバーはかなりの台数になるので、既にパッチ情報を公開されているため、至急この脆弱性は塞ぐことをお願いいたします。
今回のマルウェア以外にも、変種や亜種が派生してくることも考えられるため、対応は素早くしていただければと思います。
とはいえ、企業で使っている場合は、パッチを施したときの影響範囲を調べる必要性があるため、是非本家のところの情報を丹念に調べ上げていただければ幸いです。

正直、以前勤務していた会社では、Sambaサーバーが社内の中核をなすファイルサーバーとして君臨していましたので、今でも使われているところがあるかと思いますので、そのようなところにもし亜種や変種のマルウェアやウイルスが入ったら・・・・
考えるだけで恐ろしい状況になります。
繰り返しになりますが、是非この対応パッチの適用を是非検討して頂き、大切な情報を守ってください !


新品価格
¥3,024から
(2017/6/13 21:19時点)

2017年6月8日木曜日

久しぶりに、カーネルを更新しました ! (4.4.71)

メインのデスクトップPCとして使用しているUbuntu 16.04.2LTSのカーネルを、4.4.71へ更新しました。

このところ、公私ともに忙しくかなかなブログに記述できませんでしたが、またぼつぼつと続けていきたいと思います。

さて、今回の変更の中身について、ChangeLogを覗いてみますと、
・xfs: only return -errno or success from attr ->put_listent
・xfs: in _attrlist_by_handle, copy the cursor back to userspace
・xfs: fix unaligned access in xfs_btree_visit_blocks
・xfs: bad assertion for delalloc an extent that start at i_size
・xfs: fix indlen accounting error on partial delalloc conversion
・xfs: wait on new inodes during quotaoff dquot release
などなど、ファイルシステムとして私が常用しているxfs対応とは !?

これは早速我が家のUbuntu/Mintマシン殆どカーネル更新です。
トホホ・・・
まぁ、これで安定したカーネルになったということで、よしとしましょう。

ところで、昨今は、巷を賑わしているランサムウェア”WannaCry”が契機となってか、サイバーセキュリティー関係の話を勤務先でも、以前よりも聞くようになりました。
もちろん、勤務先では、既にフィルターがかけられており、従業員のところまでは、殆ど届いていませんが(全てを確認していないので、このような表現を使っております。もし、感染したら「えらいこっちゃ!」状態になりますので、すぐに社内での対応が開始される仕組みが稼働することになっていますが、いまのところその様子なしです。)

作成や出処については、いろいろと憶測が飛んでいますが、米国を始め、日本でも公にはなっていないだけで、かなり情報は掴んでいるのではないかと思われます。
とくに、政府から請け負っているセキュリティ企業は政府が窓口となっているはずなので、勝手なことは言えないはずです。
とはいえ、ここまで拡散するとは正直想像すらしませんでした。
昔、コードレッド(違ったかな?)が猛威を振るった際に、システムの管理をしていましたが、logファイルには、痕跡がベタベタと残してありましたので、すぐにわかりましたが、その反面、半端ない量のログファイルサイズになっていましたので、急遽更に前段にFirewallを追加したのを思い出しました。
それから月日が立ち、今は水面で、いまもサイバー攻撃が行われているのかと思うと、時代の変遷を感じずに入られません。

今後は、ますます巧妙かつ高度なものが出てくると思いますので、Linuxユーザーといえども、しっかりと対応はしていきたいと思います。

そう言えば、最近sudoコマンドに脆弱性があったとの記事を読んだ記憶があります。
ここをやられたら、Lunuxマシンは、root権限を奪取されますから、各ディストリビューションから更新ファイルがでていると思いますので、出来る限り速やかに更新をされて下さい。

とはいえ、現在バリバリでかどうしているサーバーに対しては対応しづらいので、そこはシステム管理者と開発者、そしてエンドユーザーがよく相談して対応の是非を決定して頂ければと思います。


新品価格
¥1,540から
(2017/6/8 20:57時点)