3

私のサーバーをハッキングしたふりをして、サーバーに関するいくつかの情報を提供し、データをオンラインに投稿したくない場合は支払いを求めるメールを受け取りました。

サーバー上のすべてのアプリは Rails アプリであり、そのうちのいくつかは私の怠惰のおかげで最新ではありませんでした。つまり、男が私のサーバーにアクセスした方法の明らかな手がかりは、この数週間で発見された Rails の脆弱性の 1 つです。

私のアプリの 1 つがこの方法で悪用された場合、事実を知ることができるかどうかを知りたいです。システムへの呼び出しのログを grep しようとしましたが、パラメーターでオブジェクトをマーシャリングしましたが、今のところうまくいきません。過失の代償を払っていることはわかっていますが、先物攻撃から身を守るために、悪用がどこにあったかを確認したいと思います。

お時間をありがとうございました!

4

2 に答える 2

1

あなたのFBIフィールドオフィスに連絡して、その角度で働いてください。

セキュリティの観点から、展開をWebアプリケーションファイアウォール(ハードウェアまたはソフトウェア)、SQLプロキシ(該当する場合)などと統合し、OS(GRSecurity、SELinux)を強化し、ソフトウェアが情報をホストしている場合は専門家にテストしてもらいます。心配している(またはあなたにとって経済的に重要な)。

また、 Brakemanのようなものを試して、コードのセキュリティをさらに保証してください。

于 2013-03-22T02:45:48.620 に答える
1

Rails の最新バージョンに更新して、できるだけ多くの脆弱性を排除します。コードを分岐し、パッチを適用していない古いコードのコピーとデータのバックアップを保持して問題を突き止めますが、今のところ、できる限りベクトルを排除したいと考えています。

最新の状態になったら、時間をかけてログと古いコードを掘り下げ、目立ったセキュリティ ホールがないかどうかを確認してください。attr_accessibleおよびを使用してモデル内のデータへのアクセスを制限しattr_readonly、キー フィールドへの一括割り当てを防止します。モデルの検証で、要件を満たさないデータが拒否されるようにしてください。

于 2013-03-16T21:47:55.837 に答える