そして、あるアンダーグラウンドのフォラムに下記の情報を発見しました...
ロシア語ですが、その下にあるコードを見たら「pollen.tokyo-kafun.jp 」/一般財団法人 気象業務支援センターのサイトにある「Privilege Execution Command」の脆弱性ですね。
...いまだにその脆弱性が未だ残っています。
何回も言いました様に、日本国内のウェブサイト脆弱性が狙われていると、これで証明と証拠となります。
早めに脆弱性を直してください、またあなたのサイトにも同じ脆弱性があるかどうかをご確認ください。
サイトに書いた文書を英語へ翻訳したら下記のようになります...
「I donno who's site it is, but it has such copyright:
Copyright 2008 Tokyo Metropolitan Government All rights reserved.」
念のためにサイトの連絡先は:
[登録者名] 一般財団法人 気象業務支援センター [Registrant] Japan Meteorological Business Support Center [Name Server] dns1.wakwak.com [Name Server] dns2.wakwak.com [Signing Key] [登録年月日] 2007/10/09 [有効期限] 2013/10/31 [状態] Active [最終更新] 2012/11/01 01:05:00 (JST) Contact Information: [公開連絡窓口] [名前] 一般財団法人 気象業務支援センター [Name] Japan Meteorological Business Support Center [Email] shizuko_k@jmbsc.or.jp [Web Page] [郵便番号] 101-0054 [住所] 東京都千代田区神田錦町3-17 [Postal Address] 3-17, Kanda-nishikicho, Chiyoda-ku, Tokyo, 101-0054, Japan [電話番号] 03-5281-0440 [FAX番号] 03-5281-0443念の為に、さくっとツイッターには直ぐに報告しました↓(早い対応が欲しいね、root権限迄に取られてしまう可能性が高いから…)
【国内ウェブ脆弱性】#OCJP-105:「pollen.tokyo-kafun.jp 」/「一般財団法人 気象業務支援センター」のウェブサイト脆弱性がロシアのハッカーフォラムに発見!unixfreaxjp.blogspot.jp/2013/04/ocjp-1… twitter.com/unixfreaxjp/st…
— Hendrik ADRIAN (@unixfreaxjp) April 22, 2013
@kchr この件を【直ぐに】フォローした方がいいと思うよ、本気に危険… 直ぐに直さないとサーバのroot迄に取られます twitter.com/unixfreaxjp/st… Cc: @jpcert
— Hendrik ADRIAN (@unixfreaxjp) April 22, 2013
0 件のコメント:
コメントを投稿