カテゴリー別アーカイブ: wordpress

明日が大変だなw

今日は特にありません。

しかし、今日の夜から忙しくなる。

まずパッチチューズディがあって、nginxのニューバージョンが出る予定。

https://trac.nginx.org/nginx/milestone/1.11.10

キャッシュ機能にstale-while-revalidate、stale-if-errorという新機能がつくらしい。

http://d.hatena.ne.jp/ASnoKaze/20170211

俺はリバースプロキシーつかってないから影響ないかな。

次はopenssl-1.1.0の脆弱性があってニューバージョンがでる。

https://mta.openssl.org/pipermail/openssl-announce/2017-February/000095.html

ついでに恐らくphpのニューバージョンが木曜にでるでしょう。

色々とバージョンアップ面倒だな。淡々とやるしかないかな。今更なんだがタイトルをニコニコプレミアム会員脱退とつける予定を忘れいた。

脱退に関しては後日記事にしよう。

最後はWPの被害拡大。150万近いサイトが影響をうけてるそうだ。

http://www.itmedia.co.jp/news/articles/1702/13/news045.html

おまけ、灰色の勇者は人外道を歩み続ける。

この小説すごいおもしろい。

総合ランキング50位内にはいりながら、書籍化してない珍しい作品。

更新が遅いのが原因なのか?一章完結に3年w

でも、書籍化してる小説なんかより全然面白い。

最強になりながらも負けるくだりは面白かった。

http://ncode.syosetu.com/n0709cd/

WordPressのREST APIまとめ

wordpressの問題が一段落ついたら、気が抜けてしまい先週の金曜日に会社を休みました。

では今回のをまとめたいと思います。個人的な意見なんで突っ込まないでねw

サイト運用側に問題があったと思います。

第一にマイナーバージョンなのにオートアップデータを切っていたり、アップデータが簡単なのにしなかった点です。

確かにメジャーバージョンのアップデータの場合はプラグインやテーマが使えなくなる可能性があるので慎重な対応をすべきでしょう。しかし、WPのマイナーバージョンは4.7の修正バージョンなんで4.7でトラブルがおきなかった場合は問題はありません。

第二に2回のアナウンスを見逃した点です。一回目はアップデータの通知です。二回目は2/3に深刻な脆弱性があると発表です。

そして、3回目に攻撃が始まってると2/6に広く周知されました。まぁ、えらそうなことを書いていますがうちの会社でちゃんと満点の対応をとれていたのは若手のリーダー一人だけです。

俺の方はマイナーバージョンの場合自動アップデータが有効になってるのでこの脆弱性に関しては特におってませんでした。ゼロデイ攻撃でもなくちゃんと対応していれば問題ない状態ですからね。

しかし、被害が広まるにつれ無視できない状態になってしまった。

やれやれです。

いつも同じようなことをかいていますが、定期的なバックアップを取る。

常に最新の状態にする。セキュリティ系のニュースをちゃんとみる。

この点をしっかりやる必要があるんでしょうな。

おまけ、宇宙世紀三大悪女w

休み中にガンダムの漫画をkindleで読んでいたら、こんな風にヒロインがよばれていたとはw

http://dic.nicovideo.jp/a/%E3%83%8B%E3%83%8A%E3%83%BB%E3%83%91%E3%83%BC%E3%83%97%E3%83%AB%E3%83%88%E3%83%B3

映画とかアニメの方は確かに演出がおかしかったしな。

色々とw

WordPress攻撃増加中

昨日、9時に家に帰ってセキュリティのブログをみてびっくりw

http://www.security-next.com/078227

4つの組織的な攻撃が活動中みたいだ。公開されたipは

176.9.36.102
185.116.213.71
134.213.54.163
2a00:1a48:7808:104:9b57:dda6:eb3c:61e1
37.237.192.22
144.217.81.160

とりあえず該当するipからアクセスをiptablesで遮断。

.htaccessは下記のようにするといいだろう。

<Files *>
order allow,deny
allow from all
deny from 176.9.36.102
deny from 185.116.213.71
deny from 134.213.54.163
deny from 37.237.192.22
deny from 144.217.81.160
</Files>

次にアクセスがあったかアクセスログを確認すると会社サーバーにてログを発見。

185.116.213.71 - - [07/Feb/2017:07:46:43 +0900] "GET /wp-json/wp/v2/posts/ HTTP/1.1" 301 223 "-" "python-requests/2.11.1"

製作側に遮断したことと攻撃をあったことを通知してwpを確認することを連絡。

やっぱり、全部のサイトをチェックしないとだめそうだけど、多すぎるので諦めた。

でも、このサーバーはログをしらべてみると攻撃はなし。

変なのが来たら嫌なんでiptablesでブロック。

中にはipv6もあるのでip6tablesで遮断。初めてip6tablesで遮断したよw

[root@www ~]# ip6tables -L
Chain INPUT (policy DROP)
target prot opt source destination
DROP all 2a00:1a48:7808:104:9b57:dda6:eb3c:61e1 anywhere

今日も攻撃は様子見です。

おまけ,jpcertccのEV証明書がchromeカナリアで普通の証明書扱いになっとる。

CTに対応してないからだろう。

ゴミ鉄