[PR]

[PR]


#contents
*はじめに [#a73b6145]
epgrecはPT2などの地デジチューナーをブラウザから番組予約でき、日経Linuxでも紹介される程便利なツールです。&br;
しかし、プライベートでの運用が前提であるためセキュリティについては不安な面もあります。&br;
実際、epgrecをターゲットとした侵入方法が存在するようです。
*侵入された場合の被害 [#a68f6175]
侵入者は、epgrec/thumbs配下に任意のコマンドを実行できるa.phpを仕掛けます。さらに、それを見えにくくするためか、...というディレクトリを作り、その配下に....phpを仕掛けます。&br;
....php(a.phpも同じ)をブラウザで開くと、コマンド入力欄とExecuteボタンが表示されます。&br;
コマンドの結果はExecuteの下に表示されるようです。&br;
&ref(a.php.png,around,noimg,実行結果);&br;
上の結果からすると、どうやらapacheユーザーでコマンドが実行されるようです。&br;
もし、apacheユーザーがアクセスできるファイルに重要なファイルが含まれていたら大変な事になります。&br;
侵入者が作ったと思われるターゲットのIPアドレスやドメイン名が[[ネット>http://privatepaste.com/82ed178c01]]に公開されています。自分のドメイン名が載っていて恥ずかしい。。&br;
*対策 [#i9eded9e]
侵入手順の詳細は不明ですが、epgrec内のphpファイルに何かしらのコマンドを挿入し、誤操作を起こしたのは間違いないと思います。&br;
これを防ぐにはapacheの書き込み権限を無くすしか方法がありませんが、そうすると肝心の録画ファイルも生成されません。&br;
つまり、epgrec本体に対策が施されない限り、epgrec配下を他人に見られないようにユーザー認証を行うしか方法はありません。&br;
&color(red){日経Linuxでも認証をかけるべき趣旨の記述がありました。};&br;
*対策手順 [#r5476708]
**パスワードファイルを生成する [#b00b4cb3]
rootでhtpasswdを実行する。
 # htpasswd -c /etc/httpd/conf/htpasswd roi
 New password:
 Re-type new password:
(htpasswdのパスはlinuxの種類によって異なる。)&br;
上記コマンドでユーザー「roi」のパスワードが生成される。&br;
(既存のhtpasswdファイルにユーザーを追加する場合は-cオプションはつけてはならない)&br;
**Apacheの設定を変更する [#m8fca7bd]
httpd.confを開き、epgrecに認証の設定を追記する&br;
 # vi /etc/httpd/conf/httpd.conf
-追記内容
 <Directory "/var/www/html/epgrec">
    AuthType Basic
    AuthName "Private"
    AuthUserFile /etc/httpd/conf/htpasswd
    Require valid-user
    --(既存の設定)--
 </Directory>
**設定を反映する [#j83936bc]
 #service httpd reload

*参照元URL [#pe8c08ab]
[[EPGrec>http://www.mda.or.jp/epgrec/]] 制作元ページ&br;
[[http://privatepaste.com/82ed178c01]] 侵入者のメモ?&br;
*コメント欄 [#qab9c29d]
#pcomment(,10,avobe)



トップ   編集 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS