2ちゃんねる ■掲示板に戻る■ 全部 1- 最新50    

祭か!?SNMPに新たなセキュリティホール!!

1 :SNMP:02/02/13 21:31 ID:???.net
こりゃほとんどヤラれてしまいそう。
各社対応が大変ですね・・・やれやれ・・・
皆さんのところでも大変ですか? 語りましょう!

http://www.cert.org/advisories/CA-2002-03.html
http://www.zdnet.co.jp/news/0202/13/e_bug.html


2 :名無しさん:02/02/13 21:40 ID:???.net
大変です。
でもってここは通信機器板ではなく「技術」板なので、続きはセキュリティ板へどうぞ。

3 :名無し君:02/02/13 21:59 ID:lHJRg+MK.net
ここでいいんじゃないの?
セキュリティ板なんて個人レベルの話しかでてこないじゃん。
SNMPがどうのこうのなんて語れるのはお仕事で遣ってる人間だけっしょ。




4 :名無しさん@お腹がいっぱい。:02/02/13 22:14 ID:???.net
>>3
UNIX板逝けでも良いのでは?

5 :名無しちゃん:02/02/13 22:34 ID:96FiS7dM.net
>>4
これ、攻撃対象は主にネットワークデバイスだから、ここでいいんじゃない?


6 :nobody:02/02/13 22:36 ID:s2c7qI3S.net
そもそもSNMPはルータでフィルタリングするなり 要求元アドレスを制限するだろ。 だから今回の Advisory であわてて対策している人達って 何考えてたんだろ?

7 :名無しさん:02/02/13 22:39 ID:???.net
>>6
IPアドレス偽装対策。コミュニティ名がpublicだったりすると一発。

8 :nobody:02/02/13 22:56 ID:s2c7qI3S.net
そもそもSNMP外に晒すか? それにコミュニティ名ぐらい変えとけよな(笑) って、大規模ISPだとアドレス偽造されると困るか。 境界ルータでフィルタリングもできんだろうしな

9 :名無し:02/02/13 23:44 ID:???.net
普通管理用のVLAN(192.168.0.*)とか作って、
snmpはそのVLANからしか受け付けないようにするもんです。

10 :nobody:02/02/13 23:48 ID:???.net
>>9 がいうとおり普通なら何か手を打つよね



11 :ななし:02/02/14 09:23 ID:AE4mMP4Z.net
実際の所、実害出てるんですかね?
祭りって程でもないんかな?


12 :anonymous@ nripx01.index.or.jp:02/02/14 15:30 ID:???.net
ciscoにこんな情報が

http://www.cisco.com/warp/customer/707/cisco-malformed-snmp-msgs-pub.shtml

13 :名無しさん:02/02/14 16:02 ID:???.net
JPCERTから日本語で注意喚起がでました。

14 :sage:02/02/14 23:36 ID:???.net
>12
それは1に出ているCERTサイトからリンク張られている。

15 :名無しさん:02/02/15 09:33 ID:???.net
http://www.ipa.go.jp/security/ciadr/20020213snmp.html

14 KB
新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
名前: E-mail (省略可) :

read.cgi ver.24052200