- - PR -
悪意のユーザーが弊社のメールサーバーに仕込んだ
投稿者 | 投稿内容 | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
投稿日時: 2005-12-15 16:55
Mattunさんの意見に賛成です。 以前、他の人がセットアップした、セキュリティが超甘いサーバがいとも簡単に乗っ取られ、 その後そのサーバをネットワークから切り離して中を見させてもらったら、 いくつかの重要なコマンドが置き換えられていました。 こうなると、ウィルス駆除できる状態ではありません。 さっさと潰して、別サーバに環境を構築すべきです。 ちなみに、現時点でもネットワークに接続中なんてことはないですよね。 | ||||||||||||
|
投稿日時: 2005-12-15 17:51
概ね賛成なんですけどね.
運用している人に具体論もなく「すぐ潰せ」というのは暴論だと思いますよ. それこそ「言うは易し」でしょう. 冒頭に書かせていただいたとおり, 概ね賛成なのでこの内容で議論する気はありませんので念のため. だって単なる原則論なので「誰でも書ける内容」でしかないようですので. というか,別に準備する必要ありますか? 今動いているものが本当に「使えない」なら, それをすぐに潰して install し直したって違いは無いのでは? -> yuzy 様 否定するものではありませんが,解決策とはなり難いと思いますよ. 閑話休題. 踏み台にされているみたいですね -> スレ主様
迎合するものではありませんが, あまり簡単に「なんとか」できる状態ではないと思います. OS の旧さに比較して sendmail はある程度 update されているようですが, MTA の設定が甘すぎて「誰でも利用できる」状態のようです. 被害を食い止めるとともに, 無関係な MTA への被害も食い止めるためにまず, その snedmail を kill することをお奨めします. その後,然るべく処置すべきでしょう. firewall などは設置されてますか? されていないようであれば,一時的に single user mode にするなどして, 外部から遮断することをお奨めします. 確かに侵入されている可能性も否定できませんので. sendmail.cf はどのように作られているんでしょう? ※そのままの sendmail.cf 見せられても困りますが... Wide の CF であれ,m4 を使う cf であれ, 「よくわからない」ままに relay だけさせてる図を想像してしまいますが... それ以外の security 対策も気になりますけど, ipchains(もしかしてそれより旧い?)あたりの設定も気になりますね. |