RyotaK Profile
RyotaK

@ryotkak

Followers
6,153
Following
694
Media
109
Statuses
3,559

Security researcher? | Icon: @MelvilleTw | Private: @RyotaK_Private | Misskey: | Blog:

日本
Joined April 2019
Don't wanna be here? Send us removal request.
Explore trending content on Musk Viewer
Pinned Tweet
@ryotkak
RyotaK
2 months
I recently developed and posted about a technique called "First sequence sync", expanding @albinowax 's single packet attack. This technique allowed me to send 10,000 requests in 166ms, which breaks the packet size limitation of the single packet attack.
14
242
781
@ryotkak
RyotaK
3 years
はい、Log4jの3つ目の脆弱性が出ました。終わらない...
5
587
2K
@ryotkak
RyotaK
3 months
OpenSSHの任意コード実行、発見者によると 1. デフォルト設定で攻撃が可能 2. 32bit環境においては任意コード実行が可能であることを確認済み 3. 64bit環境においても時間をかければ任意コード実行が可能であると思われる ということで、早急に更新をした方が良さそうです!
0
710
1K
@ryotkak
RyotaK
3 years
Log4j 2.15.0はJava 8が必須なので、Java 7を使用している環境はJavaのバージョンも上げなければ行けないらしく、かなり辛そうな感じになってるな
3
457
934
@ryotkak
RyotaK
3 years
ちょっと移動中で詳しく確認できてないんですが、log4j2に任意コード実行の脆弱性があり、Minecraftサーバー等で任意のコードが実行できるらしいので、サーバー管理者各位は今すぐlog4j2を使用しているソフトウェアを更新しましょう
3
577
825
@ryotkak
RyotaK
2 years
Most Valuable Hacker! #h1702
Tweet media one
47
27
735
@ryotkak
RyotaK
3 years
Zshに脆弱性を報告しました。 (CVE-2021-45444) 5.8.1より前のバージョンのZshは特定のプロンプト設定を使用している場合、プロンプト内のコマンドの出力結果を再帰的に解析します。 これにより、悪意ある文字列を出力した際に、任意のコマンドを実行させる事が可能です。
0
140
527
@ryotkak
RyotaK
3 years
Log4jの脆弱性、Javaのランタイムバージョンが最新で、デシリアライズ用のガジェットが無かったとしても悪用可能なので、絶対に更新してください...。
1
141
426
@ryotkak
RyotaK
2 years
Datadogが出したOpenSSLの脆弱性に関する解説記事でPoCに使われてるPunycode、デコードすると「3年B組金八先生」になる... (なぜ?)
2
136
394
@ryotkak
RyotaK
3 years
Log4jの脆弱性によりログにパスワードを平文で出力していることが判明する回
0
85
384
@ryotkak
RyotaK
1 month
安売りされてた時に買ったAPに脆弱性を報告しました。公式ファームウェアを利用されている方は更新を推奨します!
@elecom_pr
エレコム(公式)
1 month
法人向け無線アクセスポイント WAB-I1750-PS・WAB-S1167-PSをお持ちの方へ。 脆弱性対策のためファームウェアアップデートをお願いいたします。自動更新されず手動での更新が必要となります。 ▼詳細
Tweet media one
Tweet media two
0
130
244
1
117
330
@ryotkak
RyotaK
1 year
I made a small XSS Challenge! Can you pop an alert on this page? (The intended solution should be hard!) Rules are included on the challenge page:
Tweet media one
9
42
246
@ryotkak
RyotaK
3 years
Log4jの新しい脆弱性に関して、公式のセキュリティアドバイザリではRCEとなっていますが、細工された設定ファイルを読み込むことが攻撃の条件となっているため、設定ファイルを外部から読み込んでいるか、動的に設定を行っているケース等でないとRCEにはなりません。
1
101
236
@ryotkak
RyotaK
3 years
これ、多分情報出してなかったと思うんですが、実は高校生です
4
23
219
@ryotkak
RyotaK
3 years
cdnjsにおける任意コード実行が可能な脆弱性により、インターネット上のウェブサイトの12.7%を改ざんできた話です。
1
107
217
@ryotkak
RyotaK
3 years
メルカリのセキュリティチームから、脆弱性報告のお礼としてハンガーとパーカーとTシャツをいただきました!
Tweet media one
Tweet media two
Tweet media three
@ryotkak
RyotaK
3 years
バグバウンティで記念品として貰えるTシャツ、貰えるのは嬉しいんだけどハンガーが足りなくなるのでハンガーも一緒に送って欲しくなってきた
0
2
28
1
33
214
@ryotkak
RyotaK
3 years
情報が出てしまったので言及しておきますが、Log4j 2.15.0を使用している場合でも、一部の設定でRCEが可能です。 おそらく明日中にはLog4jチームがアドバイザリを更新すると思うので、詳しくはそちらを参照してください。
@pwntester
Alvaro Muñoz 🇺🇦🇵🇸
3 years
🚨 @_atorralba and I just managed to bypass the allowedLdapHost and allowedClasses checks. 2.15 with no formatMsgNoLookups mitigations is still vulnerable to RCE. 2.15.0 w/o those mitigations is vulnerable only if attackers can control non-message parts of the pattern layout🚨
15
77
237
2
106
207
@ryotkak
RyotaK
3 years
詳細は言えないんですが、Log4j 2.15.0を使用している場合でもlookupsオプションは絶対に指定しないでください。 次のバージョンである2.15.1において、lookupsオプションが指定されていても問題がないように変更される予定です。
1
127
213
@ryotkak
RyotaK
3 years
I published an article about a potential remote code execution in PyPI (Python's Package Registry) that could allow an attacker to compromise the ecosystem of Python.
2
54
201
@ryotkak
RyotaK
3 years
TLでGitHubとPython公式サイトとStackoverflowが落ちたという情報が流れてきており、大規模障害の予感がする
1
37
195
@ryotkak
RyotaK
6 months
I posted a blog regarding the vulnerabilities in the runtime of programming languages, including the recent Rust's critical vulnerability.
@flatt_sec_en
Flatt Security Inc.
6 months
We published a blog by @ryotkak regarding the command injection that exists in many programming languages, which is partially patched as of now. Despite the high severity, conditions for a successful attack are limited. Please check it for more details.
1
36
115
5
38
192
@ryotkak
RyotaK
6 months
各Linuxのディストロに入っているxzの5.6.0と5.6.1にバックドアが仕込まれているのが見つかったらしく、一部のリリースチャンネル(unstable等)では既に配布されてしまったらしいので影響を受ける可能性のある人は確認したほうが良さそうです
1
98
186
@ryotkak
RyotaK
3 years
報告しました
@jvnjp
JVN 脆弱性レポート
3 years
[2021/10/29 12:00 公表] Android アプリ「メルカリ(メルペイ)-フリマアプリ&スマホ決済」における Intent の取り扱い不備に関する脆弱性
0
19
35
2
25
183
@ryotkak
RyotaK
2 years
あ、よく考えたら初出しの情報なんですが、株式会社Flatt Securityで働いています。対戦よろしくお願いします(?)
0
15
179
@ryotkak
RyotaK
3 years
Log4jの脆弱性、Log4Shellって名前がつきそう
1
21
173
@ryotkak
RyotaK
3 years
HomebrewのCaskリポジトリを侵害し、Homebrewを利用しているユーザーのコンピューター上で任意のコードを実行できた脆弱性の話です。 公式インシデント報告: Blog (English): ブログ (日本語):
1
66
171
@ryotkak
RyotaK
3 years
昨日の時点で広く知れ渡っていましたが、WAFによる防御はほとんどのケースにおいて回避可能です。昨日の時点で、複数の研究者により回避方法が公開されているため、一時的な回避策を使用する場合はLog4j側の設定を変更するなどの方法を推奨します。
1
58
170
@ryotkak
RyotaK
4 years
報告してたGoの脆弱性が修正されてました。 CVE-2020-27955の概要読んで絶対Go自体も影響受けるなと思ってコード読んでる時に見つけたやつです。
@golang
Go
4 years
Go 1.15.7 and 1.14.14 have been released! A security fix for cmd/go (CVE-2021-3115), and crypto/elliptic (CVE-2021-3114) Announcement: Download: #golang
4
117
331
3
31
170
@ryotkak
RyotaK
3 years
2.16.0でJNDIがかなり制限されているため、RCEには繋がらないと思っていますが、調査する気力がもうないので後日見てみます。 ちなみに報告したのはAkamai TechnologiesのHideki Okamoto氏です。
1
54
161
@ryotkak
RyotaK
3 years
言い忘れてたので補足です。今回の脆弱性はLog4j 2.16.0において一部の設定で成立するDenial of Service(サービス妨害攻撃)です。影響を受ける方は2.17.0へ更新しましょう。
1
85
158
@ryotkak
RyotaK
3 years
MSRC 2021 Most Valuable Security Researcherの一人に選ばれました
@msftsecresponse
Security Response
3 years
Congratulations to our MSRC 2021 Most Valuable Security Researchers! Thank you to all the researchers who have helped secure our customers. Check out our blog for the full list:
9
30
146
3
21
155
@ryotkak
RyotaK
3 years
I published an article about a vulnerability in Definitely Typed that could be used to compromise the TypeScript ecosystem, potentially affecting many projects such as VSCode, Angular, or TypeScript itself.
1
51
152
@ryotkak
RyotaK
1 year
書きました。GitHubに報告したSSRFの話です。
@flatt_security
株式会社Flatt Security
1 year
セキュリティエンジニア @ryotkak のブログを公開しました! GitHubの新機能「GitHub Enterprise Importer」において内部ネットワークにアクセス可能な脆弱性(SSRF)を発見したプロセスを紹介しています。 ぜひご覧ください!
1
36
173
2
27
143
@ryotkak
RyotaK
3 years
補足しておくと、このツイートはCVE-2021-45046に付随する脆弱性に関しての言及です。 このツイートをした時点では機微な情報が抽出できるだけだと思っていたんですが、CVE-2021-45046を見て再度調査したところRCEまで行けそう、という事に気が付きました...。
@ryotkak
RyotaK
3 years
詳細は言えないんですが、Log4j 2.15.0を使用している場合でもlookupsオプションは絶対に指定しないでください。 次のバージョンである2.15.1において、lookupsオプションが指定されていても問題がないように変更される予定です。
1
127
213
1
51
138
@ryotkak
RyotaK
4 years
メルカリに脆弱性報告して色々もらった
Tweet media one
0
9
133
@ryotkak
RyotaK
3 years
CVE-2021-45105: Apache Log4j2 does not always protect from infinite recursion in lookup evaluation
0
83
130
@ryotkak
RyotaK
3 years
脆弱性探しながら../../../../ってWe Will Rock Youと同じリズムじゃんって考えてた
1
24
127
@ryotkak
RyotaK
2 years
HerokuとTravis CIに紐づいたGitHub OAuthトークンが盗まれて悪用されたインシデントの話、結構影響範囲広そう
@GitHubSecurity
GitHub Security
2 years
GitHub has uncovered evidence that an attacker abused stolen OAuth user tokens issued to two third-party OAuth integrators, Heroku and Travis-CI. Read more about the impact to GitHub, npm, and our users.
18
721
1K
0
64
120
@ryotkak
RyotaK
3 years
報告者?曰くApache Struts2などにも刺さるらしく、一週間ぐらいの間大変なことになりそう...
@ryotkak
RyotaK
3 years
ちょっと移動中で詳しく確認できてないんですが、log4j2に任意コード実行の脆弱性があり、Minecraftサーバー等で任意のコードが実行できるらしいので、サーバー管理者各位は今すぐlog4j2を使用しているソフトウェアを更新しましょう
3
577
825
1
61
115
@ryotkak
RyotaK
2 years
というわけで、8月2日〜8月8日の間、HackerOneのイベント(H1-702)に参加するためにラスベガスに行っていました。 2ヶ月ぶり2度目のライブハッキングイベントだったんですが、対象企業のうちの一つで一位を取った他、Most Valuable Hackerに選んでいただけました 🎉
@Hacker0x01
HackerOne
2 years
Nearly 36 hours of in-person hacking, 3 days of collaboration and teamwork, and 1 amazing live hacking event! A BIG thank you to everyone who has made this event incredible. Let’s give all of our winners another round of 👏 #H1702
Tweet media one
Tweet media two
Tweet media three
Tweet media four
2
32
243
0
9
117
@ryotkak
RyotaK
3 years
VSCode 1.55.2、変更点が全部僕が報告した脆弱性を修正するためのもので、ちょっと嬉しくなった
0
11
116
@ryotkak
RyotaK
6 months
HackerOneアンバサダークラブの日本部門アンバサダーになりました。 日本におけるバグバウンティコミュニティはまだまだ小さいのが現状ですが、これから更に盛り上げていけるよう尽力します。 また、日本在住のバグハンターの方でアンバサダークラブの会員になりたいという方はDM等でご一報ください。
@Hacker0x01
HackerOne
6 months
APAC @ryotkak Japan 🇯🇵 @techyfreakk Northern India 🇮🇳 @FaniMalikHack Pakistan 🇵🇰 @iDiablo5 Western India 🇮🇳 @japzdivino Philippines 🇵🇭 @LamScun Vietnam 🇻🇳 @_xploiterr Western India 🇮🇳 @infosec_au Australia 🇦🇺
8
4
29
4
12
117
@ryotkak
RyotaK
2 years
ところでOpenSSLとは全く関係ないんですが、Goに報告していた脆弱性が修正されました。Windowsにおいて環境変数の値が制御できる場合、別の環境変数を挿入できるという脆弱性です。
@golang
Go
2 years
🥳 Go 1.19.3 and 1.18.8 are released! 🔏 Security: Includes a security fix for syscall and os/exec on Windows (CVE-2022-41716). 🗣 Announcement: ⬇️ Download: #golang
Tweet media one
7
149
445
3
21
115
@ryotkak
RyotaK
3 years
Microsoftから色々貰いました! Thank you @msftsecresponse ;)
Tweet media one
0
1
114
@ryotkak
RyotaK
5 months
Reproduced DOMPurify 3.1.0 bypass, but my payload requires two mutations. Has anyone managed to trigger it with a single mutation?
Tweet media one
9
2
112
@ryotkak
RyotaK
3 years
この脆弱性(CVE-2021-35054)に関して、色々と誤解を生みそうなので訂正しておくと、攻撃を成立させるにはサーバーが"online-mode=false"で実行されており、かつBungeeCord等のプロキシ等でセッションの有効性を確認していない等の条件を満たす必要があります。
@madonomori
窓の杜
3 years
「Minecraft」のJava版にディレクトリトラバーサルの脆弱性 ~JVNが注意喚起/正式版では未修正。「Spigot」「Minecraft Forge」の最新版で回避可能
Tweet media one
1
142
187
1
66
112
@ryotkak
RyotaK
2 years
はい、ということでHackerOneのイベントであるH1-3493にオンラインで参加し(スペイン行きたかった...!)、Exterminator賞をいただきました。 イベントの締めを見るために朝5時まで起きていたため、非常に眠いです...
@Hacker0x01
HackerOne
2 years
Wow! This one was a nail-biter! Comment a 🔥 below to send our #H13493 winners some love 1st Place: alexbirsan 2nd Place: 82af5ddffbb795 Best Team Collaboration: alexbirsan, cdl, 82af5ddffbb795 Exterminator (Best Bug of the Event): Ryotak Most Valuable Hacker: rhynorater
Tweet media one
9
7
208
13
2
109
@ryotkak
RyotaK
3 years
既に攻撃が始まってるらしく、かなり最悪な感じになってる
1
51
106
@ryotkak
RyotaK
2 years
BitBucketにRCEを報告しました。 (より正確には、BitBucketが使用しているライブラリに脆弱性を報告する際に提供した情報により、BitBucketに脆弱性が発見されました。) 対象のバージョンを使用している方は更新してください。 (技術的詳細はしばらくの間公開しません。)
3
12
108
@ryotkak
RyotaK
3 years
Minecraftサーバー 1.18、Minecraftクライアント 1.18で脆弱な挙動をすることを確認しました。(バニラ) 攻撃条件が細工されたログを出力することなので、サーバーであればサーバーに接続可能な任意のユーザー、クライアントであれば悪意あるチャットメッセージ等から任意コード実行ができそうです。
1
87
103
@ryotkak
RyotaK
6 months
I posted about a bypass of a recent DOMPurify patch, which allowed DOMPurify bypass in certain cases.
@flatt_sec_en
Flatt Security Inc.
6 months
We published a new blog by @ryotkak . Check it out! Bypassing DOMPurify with good old XML
1
42
140
2
13
100
@ryotkak
RyotaK
1 year
Minecraftに報告していた脆弱性 (CVE-2023-33245) が最新のバージョンで修正されました。 シンボリックリンクを含むワールドデータを読み込んだ際に、任意のファイルに対して部分的にコントロール可能な内容を書き込むことが出来るというものです。
@CVEnew
CVE
1 year
CVE-2023-33245 Minecraft through 1.19 and 1.20 pre-releases before 7 (Java) allow arbitrary file overwrite, and possibly code execution, via crafted world data that contains a symlink.
0
4
7
1
18
102
@ryotkak
RyotaK
3 years
サーバー側で対策が行われていたとしても、クライアント側への攻撃が行えることを確認しました。 (つまり、最新のSpigotを使用しているサーバーに脆弱なクライアントで接続した場合、悪意あるプレイヤーが細工したチャットメッセージを送信することで任意コード実行を行うことができるかもしれません)
1
83
98
@ryotkak
RyotaK
3 years
"本日をインターネット厄災デーと命名する!!"ってメッセージを朝ふざけて送ってたんだけど、本当に厄災デーじゃん
0
27
96
@ryotkak
RyotaK
3 years
そういえばQiitaのアクセスできないユーザー名が話題になっていましたが、GitHubでも同じことができます
1
12
94
@ryotkak
RyotaK
3 years
また、攻撃用のペイロードは複数の方法により難読化可能であるため、ログを確認する際は${と言った文字列を検索したほうが良いと思います。なお、攻撃が成功した場合、${といった文字列がログに出力されない場合があるため、可能であればLog4j以外の方法により取得したログを確認すると良さそうです。
0
35
86
@ryotkak
RyotaK
2 years
皆さんOpenSSLの脆弱性に関する影響範囲の評価は済んでいますか?僕は影響を受けるサーバーへの通信を落とすようにしました...
0
8
82
@ryotkak
RyotaK
3 years
現時点でのまとめ - Spigotの最新ビルド: 対策済み - Fabric Loaderの最新版: 対策済み - Minecraft Forge: 未対策 - Minecraft 1.18 (バニラ): 未対策
1
68
81
@ryotkak
RyotaK
3 years
Log4jの開発チームに確認したのですが、設定ファイルからのコード実行自体はセキュリティ上の問題としては扱っておらず、JNDIを使用して、LDAPからパスワードを取得している場合に当該のLDAPサーバーが侵害されると任意のコードが実行できる、という点をセキュリティ上の問題と見なしたそうです。
1
37
82
@ryotkak
RyotaK
3 years
Log4j 2の件考えてたらお腹痛くなってしまったので、現実逃避的にVRChatはじめました #VRChat 始めました
Tweet media one
0
6
72
@ryotkak
RyotaK
2 years
というわけで、HackerOneに招待されてH1-512に参加するためにテキサス州オースティンに行っていました
1
0
72
@ryotkak
RyotaK
3 months
まだ手元では検証できていないんですが、OpenSSHにおけるRCEが見つかっているので各位ご確認を~
@qualys
Qualys
3 months
The award-winning Qualys Threat Research Unit (TRU) has discovered a critical vulnerability in OpenSSH, designated CVE-2024-6387 and aptly named "regreSSHion." This Remote Code Execution bug grants full root access, posing a significant exploitation risk.
28
843
1K
0
20
72
@ryotkak
RyotaK
3 years
-Dlog4j2.formatMsgNoLookups=trueを起動時のパラメータに渡すと暫定的な対策になることも確認できました。(ただ、コードをしっかり読んだわけではないので間違いなく攻撃が成立しないとは言い切れません...)
1
40
66
@ryotkak
RyotaK
7 months
Is anyone able to execute arbitrary JavaScript with the following snippets? This is a real-world problem that I encountered while hunting on the bug bounty program, so I'm happy to split the bounty if anyone finds the solution! Details:
Tweet media one
7
10
65
@ryotkak
RyotaK
3 years
報告しました。現在も更新されていないアプリケーションが多数存在するため、Yappliを使用している企業の方はご確認ください。
@jvnjp
JVN 脆弱性レポート
3 years
[2021/12/22 12:00 公表] Yappli で作成された Android アプリケーションにおける Custom URL Scheme の処理にアクセス制限不備の脆弱性
0
6
11
0
20
64
@ryotkak
RyotaK
7 months
特定条件下で刺さるDOMPurifyのバイパスを報告しました。後日軽い解説記事を書くかもしれません
@cure53berlin
Cure53
7 months
Another really impressive variation of the XML Processing Instruction attack was spotted by @ryotkak , thanks for reporting ❤️ It is now fixed, DOMPurify 2.4.9 & 3.0.11 were released. Note that the attacks only work in case XML & HTML are mixed, most users might not be affected.
0
7
57
1
2
64
@ryotkak
RyotaK
1 year
やるらしいです
@flatt_security
株式会社Flatt Security
1 year
Flatt Securityのトップエンジニア3人( @Ga_ryo_ @akiym @ryotkak )による座談会を開催します! 参加者の方からのご質問に、できる限りなんでもお答えする予定です。 参加&3人へのご質問は以下よりお申し込みください。たくさんの方のご参加お待ちしております!!
Tweet media one
0
12
46
1
7
63
@ryotkak
RyotaK
2 years
Googleが落ちているため、後ろがGoogleのYahoo Japan!も落ちている
1
5
62
@ryotkak
RyotaK
3 years
CODE BLUE、ちょっとだけ出ます (初めてのインタビューだったのでレビューはお手柔らかにお願いします...)
0
5
61
@ryotkak
RyotaK
3 years
Paper(Spigotのフォーク)の最新ビルドにおいて、log4j2に対して行われた修正と同様の修正が行われていることを確認しました。なお、この修正は外部のLDAPサーバーとの通信を禁止するものであるため、依然としてローカルネットワーク内のLDAPサーバーへの通信を強制することが可能です。
1
20
51
@ryotkak
RyotaK
4 years
QiitaにXSS報告しました
@CVEnew
CVE
4 years
CVE-2021-28796 Increments Qiita::Markdown before 0.33.0 allows XSS in transformers.
0
3
5
0
0
52
@ryotkak
RyotaK
3 years
> Update MongoDB tests to require Java 8 unconditionally now that Log4j requires Java 8. ほんまや...
0
24
50
@ryotkak
RyotaK
3 years
技術的な解説はしません(するとしても一連の騒動が収まった後)が、どうせそのうち誰か気がつくと思います...。僕は疲れ果てたので寝ます
2
4
50
@ryotkak
RyotaK
3 years
本当かどうかの確認ができないけど、TwitterとかSteamとかCloudFlareとかAmazonとかに刺さってるスクリーンショットが上がっとる
@80vul
heige
3 years
Tencent/steam/twitter/Baidu/DIDI/JD/NetEase/CloudFlare/Amazon ... Apache Solr/Apache Druid/Apache Flink/Apache Struts2/flume/dubbo/Redis/logstash/ElasticSearch/kafka/ghidra/Minecraft ... #Log4jAttackSurface 🤡🤡🤡🤡🤡
1
138
257
0
22
49
@ryotkak
RyotaK
2 years
To anyone asking me about the recent Uber incident just because I'm 18 years old: No, I'm not a hacker who hacked Uber
2
2
47
@ryotkak
RyotaK
3 years
今日開示されたやつ、VSCodeのRCEが5個だった 1. CVE-2021-28477 2. CVE-2021-28457 3. CVE-2021-28475 4. CVE-2021-28473 5. CVE-2021-28469
2
13
47
@ryotkak
RyotaK
3 years
あ、もう一個補足しておくと、このツイートをする3日前(12/10時点)にはLog4jチームに報告していました。 CVE-2021-45046が当初DoSとして評価されてしまったのは、時間が取れずPoCを作れていなかったためというのと、情報の紐付けがうまく行っていなかったというのが原因だと思います。
0
17
45
@ryotkak
RyotaK
3 years
最新版のSpigotにおいて脆弱性の修正が適切にバックポートされていることを確認しました
1
16
43
@ryotkak
RyotaK
3 years
もっと詳細な情報とか技術的な解説を提供したいとは思ってるんですが、Wizard Bibleの件等もあり提供することが躊躇われる... (ごめんなさい)
0
6
43
@ryotkak
RyotaK
3 years
各位、今年もよろしくお願いいたします
0
0
43
@ryotkak
RyotaK
8 months
確定申告が終わったことを記念して、確定申告をやる際に使用したワールドを公開しました(?) 公開にあたってワールドデータを手直ししていただいた @ri4zn 氏に改めて感謝申し上げます
1
10
42
@ryotkak
RyotaK
3 years
ちなみに、2.17.1においても細工された設定ファイルから任意のコードを実行することはできますが、Log4jの開発チームはこれを認識しており、かつ脆弱性ではないと考えているようです (念の為報告して、脆弱性ではないという旨の回答を受け取っています)
0
21
42
@ryotkak
RyotaK
2 years
なぜインシデントは金曜日の夜に発覚するのか
0
6
41
@ryotkak
RyotaK
3 years
このツイート、ガジェット無しでRCEできるという意味合いではなく、十分に致命的な影響を他の攻撃方法により発生させられるので更新するべき、という意味合いのツイートです...!
0
9
40
@ryotkak
RyotaK
2 years
ということで2月22日に六本木で勉強会イベントがあります! 奮ってご参加ください(?)
@flatt_security
株式会社Flatt Security
2 years
【Flatt Security × Tokyo HackerOne Club】 脆弱性に関する知識を深めるためのイベント「Security․Tokyo」を東京・六本木で2/22(水)夜に開催します! ぜひご参加ください! ▼発表者応募フォーム(審査制) ▼参加登録(connpass)
Tweet media one
1
24
75
1
9
38
@ryotkak
RyotaK
2 years
HackerOneのイベント (h-702)でMost Valuable Hackerに選ばれました!
3
1
38