'네트워크'에 해당되는 글 143건

  1. 2014.12.18 QNAP NAS 제품군 Gnu Bash 취약점 보안 업데이트
  2. 2014.09.16 Cisco Unified Computing System SSH 서비스 거부 취약점 보안 업데이트
  3. 2014.07.08 SnortDLP - an open source DLP solution utilizing snort
2014.12.18 18:27

QNAP NAS 제품군 Gnu Bash 취약점 보안 업데이트

□ 개요

  • 최근 QNAP NAS 제품의 TCP/8080 포트를 대상으로 Gnu Bash 취약점(쉘쇼크)[1]을   공격하는 시도가 증가
  • 취약점에 영향을 받는 제품을 사용하고 있을 경우, 해당 기기가 악성코드에 감염되거나  저장 데이터 유출 등의
    피해를 입을 수 있으므로, 최신버전으로 업데이트 권고[2]


□ 해당 시스템

  • 영향을 받는 제품
    - QNAP Turbo NAS 제품
    - 영향 받는 제품에 대한 상세 정보는 아래 사이트[2]에서 참조


□ 해결방안

  • 취약점에 영향 받는 제품의 사용자는 라이브 업데이트 또는 펌웨어 업데이트를 통해 보안 패치 적용
    - 라이브 업데이트 
       1. 제어판 -> 펌웨어 업데이트 -> 라이브 업데이트 탭 클릭 -> 적용


          - 펌웨어 업데이트
            1. QNAP 웹사이트(http://www.qnap.com/download)에 접속하여 사용하는 모델을 선택한 후 펌웨어를 
               다운로드
            2. ZIP 파일을 압축 해제
            3. 제어판 -> 펌웨어 업데이트 -> 펌웨어 업데이트 탭 클릭 -> 찾아보기(이미지 선택) ->시스템 업데이트



□ 용어 정의

  • QNAP NAS : QNAP社에서 제작한 네트워크에 연결된 데이터 저장 장치


□ 기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118



[참고사이트]
[1]http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=22005
[2]http://www.qnap.com/i/en/news/con_show.php?op=showone&cid=342


Trackback 0 Comment 0
2014.09.16 19:00

Cisco Unified Computing System SSH 서비스 거부 취약점 보안 업데이트


개요

  • CISCO社는 Cisco UCS(Unified Computing System) E-Series 블레이드 서버의 IMC(Integrated Management Controller) SSH(Secure Shell) 모듈에서 발생한 서비스 거부 취약점을 해결한 보안 업데이트를 발표(CVE-2014-3348) [1]
  • 공격자가 특수하게 조작한 패킷을 IMC(Integrated Management Controller)의 SSH 모듈이 탑재된 취약한 장비에 전송할 경우, 서비스 거부 등을 유발할 수 있음
  • 해당 취약점에 영향을 받는 제품은 서비스 거부 공격 등에 영향을 받을 수 있어 최신버전으로 업데이트 권고


해당 시스템

  • 영향을 받는 제품
    • Cisco UCS E140D
    • Cisco UCS E140DP
    • Cisco UCS E160D
    • Cisco UCS E160DP
    • Cisco UCS E140S M1
    • Cisco UCS E140S M2
    • Cisco UCS EN120S M2


해결 방안

  • 해당 취약점에 영향 받는 장비의 운영자는 유지보수 업체를 통하여 패치 적용


용어 정리

  • Cisco UCS(Unified Computing System) : 서버, 네트워크, 스토리지 및 가상화 기술을 통합한 Cisco의 데이터센터 플랫폼
  • 블레이드 서버 : 메모리와 CPU를 갖춘 단일 마더보드 상의 모듈형 서버
  • Cisco IMC(Integrated Management Controller) : Cisco 서버 대역 외 관리 컨트롤러
  • SSH(Secure Shell) : 원격지 시스템에 안전하게 접근하기 위한 유닉스 기반의 명령 인터페이스 및 프로토콜


기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]
[1]http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140908-ucse


Trackback 0 Comment 0
2014.07.08 19:08

SnortDLP - an open source DLP solution utilizing snort

Overview

SnortDLP a.k.a. "Pig Pen" is an open source data loss prevention project that utilizes Snort to detect the exfiltration of sensitive data.

Features

Web based application

  • Written in PHP and utilizes a MySQL backend for cross operating system portability
  • Administrative login to protect unauthorized access
  • Determines a unique fingerprint for
    • free text
    • individual documents
    • each document in a repository of sensitive documents
    • database tables (future)
  • Supports plain text documents (including doc, ppt, etc) and emails
  • Generates Perl-compatible regular expressions (PCREs) and automatically adds a custom snort rule for each document or file
  • Detects and alerts administrators through a Snort interface
  • Flagging and carving out zip/pdf files based on file headers
    • Office 2007 (docx, pptx, xlsx) support
    • PDF support

Future

  • Email integration


PIGPEN INSTALL GUIDE

Dependencies:
-libpcap-dev
-flex
-python -- version?
-pexpect for python (already installed on ubuntu I believe)
-tcpxtract 1.0.1
apt-get install libxml-libxml-perl
apt-get install libarchive-any-perl
libextractor -> apt-get install extract

Permissions:
-in /etc/sudoers
-- under: # User privilege specification
-- add: www-data ALL=NOPASSWD: /bin/mount, /bin/umount, /bin/mkdir, /bin/rmdir



출처 : https://code.google.com/p/snortdlp/


Trackback 0 Comment 0