「お名前.com」の一部サーバに不正アクセス - ネット上に実証コードが公開される
GMOインターネットが運営するドメイン登録サービス「お名前.com」の一部サーバが、不正アクセスを受けていたことがわかった。顧客情報の流出などは確認されていない。
同サービスの一部アプリケーションサーバで利用していた「Apache Struts 2」の脆弱性が、外部より攻撃を受けていたもの。日本時間10月13日23時ごろ、「日本の大手レジストラのサーバにリモートでコード実行が可能となる脆弱性が存在する」などとして、セキュリティ関連のメーリングリストへ実証コードとともに脆弱性が公開されていた。
同社によれば、ウェブメディアやソーシャルメディアなどの情報をチェックしている同社担当者が、今回の投稿を10月15日10時ごろに関連するツイートを発見。被害に気が付き、同日11時より緊急メンテナンスを実施したという。
ログを調査したところ、不正アクセスを受けた痕跡があり、同社開発環境のデータベースに接続する際のIDやパスワード、IPアドレスが閲覧された可能性があることが判明。メインテナンスにより脆弱性を修正したほか、漏洩したおそれがある「ID」や「パスワード」の変更など対策を講じた。
顧客への影響については、メインテナンスにともない、7時間半にわたり一時サービスが利用できなくなったが、今回の不正アクセスによる顧客情報の流出は確認されておらず、関連する問い合わせなども寄せられていないとしている。
(Security NEXT - 2013/10/22 )
ツイート
関連リンク
PR
関連記事
「Apache Struts」に深刻な脆弱性 - リモートよりコード実行のおそれ
Arubaのアクセス制御製品に複数脆弱性 - アップデートで修正
Juniper製SIEMに複数の脆弱性 - 重要度「クリティカル」
「Apache Struts」の脆弱性、一部Cisco製品にも影響
Adobe製フォーム作成ツール「AEM Forms」に緊急パッチ - 早急に更新を
「Apache Struts」にアップデート - 「クリティカル」の脆弱性に対応
「Apache Struts」にサービス拒否の脆弱性 - 修正版が公開
「Apache Struts」にサービス拒否の脆弱性 - アップデートが公開
「Apache Struts 2」に脆弱性 - 悪用観測ある既知脆弱性の対処不十分で
「Apache Struts 2」RCE脆弱性に悪用報告 - 早急に対処を