JPCERT-AT-2021-0043 JPCERT/CC 2021-10-06(新規) 2021-10-08(更新) I. 概要Apache HTTP Serverのバージョン2.4.49には、パストラバーサルの脆弱性(CVE-2021-41773)があります。結果として、遠隔の第三者が、細工したリクエストを送信し、Apache HTTP Serverが稼働するサーバーでアクセスが適切に制限されていないドキュメントルート外のファイルを読み取るなどの可能性があります。 The Apache Software Foundation important: Path traversal and file disclosure vulnerability in Apache HTTP Server 2.4.49 (CVE-2021-41773) https://httpd.apache.org/s
ロードバランサを経由するのでApacheのログが複数のサーバに分散する ログはWebalizerで解析するのですが Incrementalモードだと時系列に並んでないとうまく解析できないみたい(Ver.2.01) ファイルを集めるのはいいとして ログを並び替えるのをどうするか http://d.hatena.ne.jp/rougeref/20080909 http://www.kishiro.com/apache/analyze_log.html LLを使えばなんとでもなるのですがそれも面倒なので # DBも面倒です、量も多くないですし sortコマンドでサクッとできないかと調べると http://jehiah.cz/a/sorting-apache-logs はなかなかよかったのですが スペース1つを区切り文字にしているので 例えばユーザ名にスペースが入るとNGです 結論としては % s
2014年5月21日 Linuxにはリソースを制限するためにulimitという仕組みがあります。 ulimit コマンドに割り当てる資源を制限する http://itpro.nikkeibp.co.jp/article/COLUMN/20060227/230911/ CentOS5までは、ユーザー1人が起動できるプロセス数は無制限でした。 $ ulimit -u unlimited CentOS6では、1024が上限として設定されています。 $ ulimit -u 1024 そのため、Apacheなど多数のプロセス(スレッド)を生成するサービスでは、この上限に達してアプリケーションが動作しない場合があります。 この設定値を変更するには、/etc/security/limits.d/90-nproc.conf を変更し再起動します。以下の例では、1024から2048へ変更しています。 変更前
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く