Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「お名前.com」の一部サーバに不正アクセス - ネット上に実証コードが公開される

GMOインターネットが運営するドメイン登録サービス「お名前.com」の一部サーバが、不正アクセスを受けていたことがわかった。顧客情報の流出などは確認されていない。

同サービスの一部アプリケーションサーバで利用していた「Apache Struts 2」の脆弱性が、外部より攻撃を受けていたもの。日本時間10月13日23時ごろ、「日本の大手レジストラのサーバにリモートでコード実行が可能となる脆弱性が存在する」などとして、セキュリティ関連のメーリングリストへ実証コードとともに脆弱性が公開されていた。

同社によれば、ウェブメディアやソーシャルメディアなどの情報をチェックしている同社担当者が、今回の投稿を10月15日10時ごろに関連するツイートを発見。被害に気が付き、同日11時より緊急メンテナンスを実施したという。

ログを調査したところ、不正アクセスを受けた痕跡があり、同社開発環境のデータベースに接続する際のIDやパスワード、IPアドレスが閲覧された可能性があることが判明。メインテナンスにより脆弱性を修正したほか、漏洩したおそれがある「ID」や「パスワード」の変更など対策を講じた。

顧客への影響については、メインテナンスにともない、7時間半にわたり一時サービスが利用できなくなったが、今回の不正アクセスによる顧客情報の流出は確認されておらず、関連する問い合わせなども寄せられていないとしている。

(Security NEXT - 2013/10/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Apache Struts 2」の「RESTプラグイン」に脆弱性 - DoS攻撃受けるおそれ
「Struts 2」に対する脆弱性攻撃が発生 - 3月の攻撃と類似点も
深刻な脆弱性で「Apache Struts 2.3」系もアップデート - 緩和策も
「Apache Struts 2」の公開済み脆弱性、ラックでは攻撃未確認
「Apache Struts 2.5.13」がリリース - 深刻な脆弱性など修正
「Apache Struts 2」の脆弱性、悪用コードが公開済み - 関連機関が注意喚起
「Apache Struts 2」にリモートより攻撃可能な脆弱性 - 「Struts 1 Plugin」利用時に影響
「Struts 2」脆弱性狙うアクセスが継続中 - 当初の暫定対策だけでは危険
Cisco、「Apache Struts 2」脆弱性の影響受ける製品リストを更新
都税クレカ払いサイトが4月24日より再開 - 都「安全性を確認」