SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
SELinuxによる攻撃防止の例

     @ishikawa84g
はじめに
   内容がやや危険なので
    詳しい内容を漏らさないでいただけると助かります。
       スライドの撮影や録音・録画等もご遠慮ください


   ここで紹介する攻撃方法を自分の管理する
    サーバ以外には決して行わないでください。
       不正アクセス禁止法の処罰対象となります
       [罰則] 1年以下の懲役又は50万円以下の罰金




              Japan Secure Operating System Users Group   2
概要
   SELinuxを有効にはしたけど・・・
       俺の邪魔ばかりして役に立っているのかどうかわからない
       何かあった時に役に立つ。の何かって具体的に何よ


   こんな声に反応してみました。
       そうだ。exploit だ。
         脆弱を持った サーバに対するリモートからの攻撃を実行
         これを防ぐというデモをします




                 Japan Secure Operating System Users Group   3
実行環境
   以下の環境でデモをします

    ハロー会議室



                                                  埼玉県某所


                                       攻撃用サーバ            ターゲットFTP
                                        (sundries)         (ftpsv)




             Japan Secure Operating System Users Group               4
攻撃概要
   OS : CentOS
   FTP: ProFTPD
       CVE-2003-****: バッファ オーバーフロー


   攻撃用サーバから exploit を実行
   脆弱性を利用し、対象 FTP サーバの
    root 権限を奪取した際の動作を確認します

   ここからおこる事は                夢           です。
       夢から覚めたら適度に忘れてください

                   Japan Secure Operating System Users Group   5
デモ: SELinux が無効な時
   Exploit を実行し、root 権限を奪取
   root 権限を持っているので全ての操作が可能




           Japan Secure Operating System Users Group   6
デモ: SELinux が有効な時
   Exploit を実行し、root 権限を奪取
       ProFTPDの脆弱はどうにもなりません…


   許可の定義をされていない操作を全て弾く
       誰(Subject)が何(Object)に対して何(Action)をする
       権限が FTP 用の権限になっているため、
        FTP に許可された操作以外を実行できない


   SELinux は侵入された後の被害を最小限に食い止め
    ます

                 Japan Secure Operating System Users Group   7
まとめ
   exploit 恐い
       アプリケーションはなるべく最新にする


   みんな大好き SELinux
       不正侵入後の被害を最小限に食い止める
       ただし、プロセスに許可された動作は食い止められない


   興味があれば今日から有効に
       情報資産の重要度とよく相談し、ご利用は計画的に。



                 Japan Secure Operating System Users Group   8
おわり




ありがとうございました


      Japan Secure Operating System Users Group   9

Contenu connexe

Tendances

Metasploitでペネトレーションテスト
MetasploitでペネトレーションテストMetasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
super_a1ice
 
Androidにおける強制アクセス制御
Androidにおける強制アクセス制御Androidにおける強制アクセス制御
Androidにおける強制アクセス制御
Hiromu Yakura
 
Metasploit framework
Metasploit frameworkMetasploit framework
Metasploit framework
zatslide
 
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
CODE BLUE
 

Tendances (17)

Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
Security workshop 20131213
Security workshop 20131213Security workshop 20131213
Security workshop 20131213
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編
 
Metasploitでペネトレーションテスト
MetasploitでペネトレーションテストMetasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
 
使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して
 
Sec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラSec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラ
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報
 
Nessusをちょっと深堀してみた
Nessusをちょっと深堀してみたNessusをちょっと深堀してみた
Nessusをちょっと深堀してみた
 
Sec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最もSec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最も
 
Androidにおける強制アクセス制御
Androidにおける強制アクセス制御Androidにおける強制アクセス制御
Androidにおける強制アクセス制御
 
Kubernetes Security with DevSecOps
Kubernetes Security with DevSecOpsKubernetes Security with DevSecOps
Kubernetes Security with DevSecOps
 
Css2009 ruo ando
Css2009 ruo andoCss2009 ruo ando
Css2009 ruo ando
 
Metasploit framework
Metasploit frameworkMetasploit framework
Metasploit framework
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
 
CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御
 
検証、SEAndroid
検証、SEAndroid検証、SEAndroid
検証、SEAndroid
 
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
 

En vedette

En vedette (13)

OpenStackの情報をどこから得ているのか
OpenStackの情報をどこから得ているのかOpenStackの情報をどこから得ているのか
OpenStackの情報をどこから得ているのか
 
AvailabilityZoneとHostAggregate
AvailabilityZoneとHostAggregateAvailabilityZoneとHostAggregate
AvailabilityZoneとHostAggregate
 
VlanManagerを使ってみた
VlanManagerを使ってみたVlanManagerを使ってみた
VlanManagerを使ってみた
 
OpenStackを体で操作する
OpenStackを体で操作するOpenStackを体で操作する
OpenStackを体で操作する
 
気になるあのコにアタック☆
気になるあのコにアタック☆気になるあのコにアタック☆
気になるあのコにアタック☆
 
rsyslog + SE-PostgreSQL = ???
rsyslog + SE-PostgreSQL = ???rsyslog + SE-PostgreSQL = ???
rsyslog + SE-PostgreSQL = ???
 
AppArmorの話
AppArmorの話AppArmorの話
AppArmorの話
 
第9回 OpenStack 勉強会(Glance)
第9回 OpenStack 勉強会(Glance)第9回 OpenStack 勉強会(Glance)
第9回 OpenStack 勉強会(Glance)
 
OpenStack x Midonet x Mellanox VXLAN offload @OpenStack Days 2015
OpenStack x Midonet x Mellanox VXLAN offload @OpenStack Days 2015OpenStack x Midonet x Mellanox VXLAN offload @OpenStack Days 2015
OpenStack x Midonet x Mellanox VXLAN offload @OpenStack Days 2015
 
運用のためのPlaybook (Playbook for Operation)
運用のためのPlaybook (Playbook for Operation)運用のためのPlaybook (Playbook for Operation)
運用のためのPlaybook (Playbook for Operation)
 
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~ - ...
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~  - ...「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~  - ...
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~ - ...
 
デブサミ2017【17-E-5】エンタープライズにおけるDevOpsの実態!Cloud Native Application Platformの選択
デブサミ2017【17-E-5】エンタープライズにおけるDevOpsの実態!Cloud Native Application Platformの選択デブサミ2017【17-E-5】エンタープライズにおけるDevOpsの実態!Cloud Native Application Platformの選択
デブサミ2017【17-E-5】エンタープライズにおけるDevOpsの実態!Cloud Native Application Platformの選択
 
Ansibleはじめよぉ -Infrastructure as Codeを理解-
Ansibleはじめよぉ -Infrastructure as Codeを理解-Ansibleはじめよぉ -Infrastructure as Codeを理解-
Ansibleはじめよぉ -Infrastructure as Codeを理解-
 

Similaire à SELinuxによる攻撃防止の例

Mr201209 windows8 exploit_mitigation
Mr201209 windows8 exploit_mitigationMr201209 windows8 exploit_mitigation
Mr201209 windows8 exploit_mitigation
FFRI, Inc.
 
Serf<s>のことも時々でいいので思い出してください </s>を使ってみよう
Serf<s>のことも時々でいいので思い出してください</s>を使ってみようSerf<s>のことも時々でいいので思い出してください</s>を使ってみよう
Serf<s>のことも時々でいいので思い出してください </s>を使ってみよう
skipping classes
 
Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点
FFRI, Inc.
 
LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)
Kazuko Itoda
 

Similaire à SELinuxによる攻撃防止の例 (20)

Mr201209 windows8 exploit_mitigation
Mr201209 windows8 exploit_mitigationMr201209 windows8 exploit_mitigation
Mr201209 windows8 exploit_mitigation
 
LC2005 LT
LC2005 LTLC2005 LT
LC2005 LT
 
Permissionの日本語でおk
Permissionの日本語でおkPermissionの日本語でおk
Permissionの日本語でおk
 
Swimming in the Sea of ELF - AV Tokyo 2015 Workshop #MalwareMustDie
Swimming in the Sea of ELF - AV Tokyo 2015 Workshop #MalwareMustDieSwimming in the Sea of ELF - AV Tokyo 2015 Workshop #MalwareMustDie
Swimming in the Sea of ELF - AV Tokyo 2015 Workshop #MalwareMustDie
 
Serf<s>のことも時々でいいので思い出してください </s>を使ってみよう
Serf<s>のことも時々でいいので思い出してください</s>を使ってみようSerf<s>のことも時々でいいので思い出してください</s>を使ってみよう
Serf<s>のことも時々でいいので思い出してください </s>を使ってみよう
 
systemdを始めよう
systemdを始めようsystemdを始めよう
systemdを始めよう
 
Serfが面白いと俺の中で話題にwwwwww
Serfが面白いと俺の中で話題にwwwwwwSerfが面白いと俺の中で話題にwwwwww
Serfが面白いと俺の中で話題にwwwwww
 
Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
 
TOMOYO Linuxへの道
TOMOYO Linuxへの道TOMOYO Linuxへの道
TOMOYO Linuxへの道
 
perfを使ったPostgreSQLの解析(前編)
perfを使ったPostgreSQLの解析(前編)perfを使ったPostgreSQLの解析(前編)
perfを使ったPostgreSQLの解析(前編)
 
Serfが面白いと俺の中で話題にwwwwww 【改訂版】
Serfが面白いと俺の中で話題にwwwwww 【改訂版】Serfが面白いと俺の中で話題にwwwwww 【改訂版】
Serfが面白いと俺の中で話題にwwwwww 【改訂版】
 
LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)
 
AzureでopenSUSE Leap42.1が使えるよ!
AzureでopenSUSE Leap42.1が使えるよ!AzureでopenSUSE Leap42.1が使えるよ!
AzureでopenSUSE Leap42.1が使えるよ!
 
サーバ擬人化ユーザ会キックオフ資料 Slideshare ver
サーバ擬人化ユーザ会キックオフ資料 Slideshare verサーバ擬人化ユーザ会キックオフ資料 Slideshare ver
サーバ擬人化ユーザ会キックオフ資料 Slideshare ver
 
フィルタドライバ入門
フィルタドライバ入門フィルタドライバ入門
フィルタドライバ入門
 
Open Licensing?
Open Licensing?Open Licensing?
Open Licensing?
 
(F15)File Capability
(F15)File Capability(F15)File Capability
(F15)File Capability
 
Lpicl304セミナー資料20140727
Lpicl304セミナー資料20140727Lpicl304セミナー資料20140727
Lpicl304セミナー資料20140727
 
AndroidとSELinux
AndroidとSELinuxAndroidとSELinux
AndroidとSELinux
 

Dernier

Dernier (10)

Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 

SELinuxによる攻撃防止の例

  • 2. はじめに  内容がやや危険なので 詳しい内容を漏らさないでいただけると助かります。  スライドの撮影や録音・録画等もご遠慮ください  ここで紹介する攻撃方法を自分の管理する サーバ以外には決して行わないでください。  不正アクセス禁止法の処罰対象となります  [罰則] 1年以下の懲役又は50万円以下の罰金 Japan Secure Operating System Users Group 2
  • 3. 概要  SELinuxを有効にはしたけど・・・  俺の邪魔ばかりして役に立っているのかどうかわからない  何かあった時に役に立つ。の何かって具体的に何よ  こんな声に反応してみました。  そうだ。exploit だ。  脆弱を持った サーバに対するリモートからの攻撃を実行  これを防ぐというデモをします Japan Secure Operating System Users Group 3
  • 4. 実行環境  以下の環境でデモをします ハロー会議室 埼玉県某所 攻撃用サーバ ターゲットFTP (sundries) (ftpsv) Japan Secure Operating System Users Group 4
  • 5. 攻撃概要  OS : CentOS  FTP: ProFTPD  CVE-2003-****: バッファ オーバーフロー  攻撃用サーバから exploit を実行  脆弱性を利用し、対象 FTP サーバの root 権限を奪取した際の動作を確認します  ここからおこる事は 夢 です。  夢から覚めたら適度に忘れてください Japan Secure Operating System Users Group 5
  • 6. デモ: SELinux が無効な時  Exploit を実行し、root 権限を奪取  root 権限を持っているので全ての操作が可能 Japan Secure Operating System Users Group 6
  • 7. デモ: SELinux が有効な時  Exploit を実行し、root 権限を奪取  ProFTPDの脆弱はどうにもなりません…  許可の定義をされていない操作を全て弾く  誰(Subject)が何(Object)に対して何(Action)をする  権限が FTP 用の権限になっているため、 FTP に許可された操作以外を実行できない  SELinux は侵入された後の被害を最小限に食い止め ます Japan Secure Operating System Users Group 7
  • 8. まとめ  exploit 恐い  アプリケーションはなるべく最新にする  みんな大好き SELinux  不正侵入後の被害を最小限に食い止める  ただし、プロセスに許可された動作は食い止められない  興味があれば今日から有効に  情報資産の重要度とよく相談し、ご利用は計画的に。 Japan Secure Operating System Users Group 8
  • 9. おわり ありがとうございました Japan Secure Operating System Users Group 9