LINUX.ORG.RU

kernel.org был скомпрометирован

 ,


0

1

На сайте kernel.org, предоставляющем доступ к исходным кодам ядра Linux, появилось сообщение о том, что 28 августа инфраструктурные серверы были скомпрометированы. Исходный код ядра не повреждён — об этом можно говорить благодаря строгому контролю целостности репозиториев распределённой системы git, но всё равно сейчас выполняется его проверка.

На серверах постепенно производится переустановка систем, а также ведётся расследование инцидента и выявление последствий действий злоумышленников.

Сообщение на lwn.net

>>> Подробности

★★★★★

Последнее исправление: post-factum (всего исправлений: 2)

Ответ на: комментарий от Jewish_cherry

Ыыыы!!! Сколько патетики-то!

> Да всем насрать на LOR - это событие совсем другого масштаба. Это подрыв устоев, если хотите. Это как Ричард Столлманн содержал подпольный бордель с китайскими подростками.

Ну прямо кирпичный завод. Не иначе... :))) Вы будете сильно удивлены, если узнаете что это ни фига не первый взлом kernel.org? :))) Но в этот раз он по сути дела, был осуществлён из-за одного упоротого в хлам мудака, которому по всей видимости, надоело вбивать пароль для ssh-сессии руками и он «слегка» автоматизировал процесс. Раньше бывало и по-хуже...

anonymous
()
Ответ на: Простите что интересуюсь... от anonymous

А если на лоре написать в каментах, что, к примеру, у круга 3 угла, то Вы накатаете «простыню» на 100500 слов, доказывая в ней, что круга с 3 углами быть не может по таким-то и таким-то причинам и что такой камент про круг с 3 углами мог написать только идиот?

anonymous
()

Дырявую поделку разломали. Давно пора!!!!!! Теперь и линукс стал рассадником вирусни.

Balmer
()
Ответ на: комментарий от Jewish_cherry

Гы-гы-гы...

> Если люди, писавшие openssh признаются, что работали под контролем, то всей этой свалке кода под названием linux kernel доверия уже нет.

Люди, писавшие openssh работали под контролем? Простите, чего? Веществ? Или кого?

Милейший, Вы... Вообще в курсе, что команда разработчиков openssh к kernel team Linux не то, чтобы не относится... Она даже к Linux не относится, потому как относится к OpenBSD. Изначально и по сей день.

Так что я не знаю что именно Вы там курите, но меня на «ха-ха» пробивает здесь... :)))

Да последствия могут быть разные, и очень неприятные для многих линуксоидов.

Да ни каких ровным счётом! Особенно, учитывая то, что наши оппоненты (как заметно по первой части данного комментария) просто не понимают что именно они критикуют.

anonymous
()
Ответ на: комментарий от Jewish_cherry

>Они «опустили» всех красноглазиков хором. Хакнуть kernel.org - это как, я даже не знаю, это как - у Медведева украсть секретный ядерный чемоданчик.

Думаю кражу чемодана он не заметит. Надо тырить его айфончик.

Хакнуть kernel.org - это как, я даже не знаю, это как

Это как хакнуть phpbb.com. Не питайте иллюзий относительно веб-приложений на линуксхостинге.

malbolge ★★
()
Ответ на: Гы-гы-гы... от anonymous

Хы-Хы-Хы... Последствий никаких не будет? Да большая часть линуксоедов уже обдристалась, а оставшиеся сопли жуют так как в силу своего скудоумия ни черта не понимают и как обезьяны в консоль команды копируют. Сдох ваш супермегабезопасный линукс и по всему миру разносится отвратительный смрад опенсорца и тухлятина и из открытого говнокода.

Balmer
()
Ответ на: Простите что интересуюсь... от anonymous

Исходный код ядра не повреждён — об этом можно говорить благодаря строгому контролю целостности репозиториев распределённой системы git, но всё равно сейчас выполняется его проверка.

>> На серверах постепенно производится переустановка систем, а также ведётся расследование инцидента и выявление последствий действий злоумышленников.

Т.е. пока никто ничего ниочём не знает.

wintrolls ☆☆
()
Ответ на: комментарий от Balmer

Спасибо.

> Хы-Хы-Хы... Последствий никаких не будет? Да большая часть линуксоедов уже обдристалась, а оставшиеся сопли жуют так как в силу своего скудоумия ни черта не понимают и как обезьяны в консоль команды копируют. Сдох ваш супермегабезопасный линукс и по всему миру разносится отвратительный смрад опенсорца и тухлятина и из открытого говнокода.

Дорогие (и в прямом и в переносном смысле) виндарасы, мы вас то же сильно любим. :))) Но слухи как обычно несколько преувеличены. :))) Достаточно просто проверить логи. :) Там всё хорошо. Ни кто Xnest'ом не прикидывается.

anonymous
()
Ответ на: комментарий от Zidane

>Петя просто зашел как-то на порно-сайт и видит сбоку «скачать бесплатно, без регистрации и смс, новый SSH-клиент!!!111»

не знаю, как в линуксе, а под вендувс не так давно увидел кривой путти с балалайками в иконках. Почему то народ ставит это очевидное барахло даже чаще оригинального...

AVL2 ★★★★★
()
Ответ на: комментарий от Buy

Да просто же...

> Меня вот что интересует - ДЛЯ ЧЕГО серверы были взломаны? Какие цели при этом могли преследоваться? Секретной информации там нет (в плане кода, открытый ведь), «незаметно» внедрить что-то в исходный код проблематично (как я понял из описания принципов работы системы контроля версий, не?). Тогда зачем?

Затем что пароли это всегда ценно. С весьма большой долей вероятности пароли могут подойти и к другим учётным записям, на других ресурсах. Так что... Ценность очевидна, я думаю.

Внедрить закладку (бэкдор) не проканает потому как git обмануть довольно сложно (в прошлом такие попытки уже были и закончились ни чем). И, более того, исходники хранятся ни фига не на одной машине, так что, восстановить повреждённые не проблема. Другой вопрос — вопрос именно технологический. Что именно хотели присунуть и как оно работает. Этот вопрос меня лично интересует более всего во всей этой истории.

anonymous
()
Ответ на: комментарий от anonymous

> А если на лоре написать в каментах, что, к примеру, у круга 3 угла, то Вы накатаете «простыню» на 100500 слов, доказывая в ней, что круга с 3 углами быть не может по таким-то и таким-то причинам и что такой камент про круг с 3 углами мог написать только идиот?

Кастую Луговского в тред! Он умел объяснять всё предельно коротко. Особенно людям, которые понимают что несут херню, но всё-таки её зачем-то несут? :)))

Ну и что Вы предлагаете — оставить 3.14зданутых наедине с собственной... еее... эээ... «странностью»? Ведь тут такое пишется, что нормальному человеку умом не понять.

Треск разрываемых шаблонов в треде стоит... :)))

P.S. Совет могу дать, даже два. И оба бесплатно.

1. Чаще работайте в консоли, это развивает руки, в частности, помогает набирать текст быстро.

2. Чаще работайте в gentoo. Это развивает мозги.

anonymous
()
Ответ на: комментарий от anonymous

> аффтар жжот, пеши исчо.

Ну спасибо что разрешили, коллега... :)))

anonymous
()
Ответ на: комментарий от Balmer

Ну, у кого чего болит...

>Чаще работайте в консоли, это развивает руки И удлиняет член

... тот о том и говорит. Это известно. Но я бы так не палился на самом деле. Чтож уж так прилюдно-то? :)))

/* Голосом профессионального психолога: Вас это беспокоит? Вы хотите поговорить об этом? :))) */

anonymous
()
Ответ на: комментарий от Jewish_cherry

>Я считаю, что Линус Торвальдс должен застрелиться, а иначе он не хакер, а кусок дерьма.

Саныч, ты путаешь теплое с мягким. «Хороший программист» - это не значит «хороший админ», равно, как и наоборот. Так что репутация Линуса Торвальдса тут не причем.

Кроме того, повысить привилегии могли не с помощью ядра, а, что не менее популярно, какого-нибудь suid-ного приложения.

ttnl ★★★★★
()
Ответ на: комментарий от Rakot

Чем это фряха поможет, ломают не ядро, а софт. Веб-сервер и любую другую гадость, торчащую в сеть. Так что латать надо Apache, или даже берём уровнем выше, баги могут быть в их CGI-шках.

lucentcode ★★★★★
()
Ответ на: комментарий от tazhate

бедный медвежонок советчик ссх-кейфайлов, его взломали айяйяй каким нелепым способом, так что можешь идти дальше кричать про ИБ, как раз ещё звездочек получишь )))

bhfq ★★★★★
()
Ответ на: комментарий от anonymous

Вторым пунктом, тогда уж собирать самому ядро из исходников голых, без ебилдов. И так каждую программу собирать ;) к моменту, когда будет настроена система так, как это тебе нужно. это прибавит овер 9к к мозгам

Zidane
()
Ответ на: комментарий от mmarkk

Ну хоть на второй странице! А то я думал уже всё.. спёкся ЛОР!

Nebulosa
()
Ответ на: комментарий от bhfq

> Злоумышленники получили рутовский доступ на сервере Хера. Мы полагаем, что они могли его получить через скомпрометированные учетные данные пользователя. То, как они собирались использовать рутовский доступ, пока неизвестно и сейчас расследуется.

По вашему это подробности? По моему это какой-то позор.

bbk123 ★★★★★
()
Ответ на: комментарий от bbk123

What happened?

Intruders gained root access on the server Hera. We believe they may have gained this access via a compromised user credential; how they managed to exploit that to root access is currently unknown and is being investigated. Files belonging to ssh (openssh, openssh-server and openssh-clients) were modified and running live. A trojan startup file was added to the system start up scripts User interactions were logged, as well as some exploit code. We have retained this for now. Trojan initially discovered due to the Xnest /dev/mem error message w/o Xnest installed; have been seen on other systems. It is unclear if systems that exhibit this message are susceptible, compromised or not. If developers see this, and you don't have Xnest installed, please investigate. It *appears* that 3.1-rc2 might have blocked the exploit injector, we don't know if this is intentional or a side affect of another bugfix or change.

bhfq ★★★★★
()
Ответ на: комментарий от bhfq

> Intruders gained root access on the server Hera. We believe they may have gained this access via a compromised user credential; how they managed to exploit that to root access is currently unknown and is being investigated.

Я это уже перевёл и процитировал. Подробности того, как развлекались злоумышленники после получения рутовского доступа неинтересны ибо совершались под рутом. Меня интересуют подробности взлома, а не подробности балагана после этого. Надеюсь, что я разжевал достаточно подробно и глупых ответов больше не последует.

bbk123 ★★★★★
()
Ответ на: комментарий от Jewish_cherry

Пошла нах от судаго в свой бордель^M^M^M^M и не появляйся больше здесь!!!

sdh
()
Ответ на: комментарий от anonymous

Так правильноее:

1. Чаще работайте в консоли, это развивает руки, в частности, лучезапястный синдром.

2. Чаще работайте в gentoo. Это развивает прыщи и геморрой.

anonymous
()
Ответ на: комментарий от Buy

коммитеры ядра получат отвлекуху от прямой работы над ядром в целях проверки безопасности, а пара параноиков возможно займётся дополнительным аудитом кода.. тоесть это всё больше смахивает на пиар

Thero ★★★★★
()
Ответ на: комментарий от Zidane

Да примерно так и делается, если вдумчиво, по-нормальному:
берется Слака... и переделывается. :)
и работает потом годами без перезагрузок даже :)

su
()
Ответ на: комментарий от su

Собирается и правильно настраивается Hardened Gentoo раз в пару лет надо менять то винт то сетевуху то проц...

И все кулхацкеры и ддосы пох:)

sdh
()
Ответ на: комментарий от Zidane

Про 2-й пункт.

> Вторым пунктом, тогда уж собирать самому ядро из исходников голых, без ебилдов. И так каждую программу собирать ;) к моменту, когда будет настроена система так, как это тебе нужно. это прибавит овер 9к к мозгам

Спасибо большое, но когда этот забавный квест на тему «Хочешь собрать оптимально? Собери систему сам!», задолбал меня в Слаке (да, там в итоге пришлось так и делать в чуть более половины случаев), когда я вдосталь наразвлекался с LFS (HLFS), вот тогда я и свалил на Gentoo и Hardened Gentoo. Я понимаю — в России чужой опыт не вариант использовать, но поверьте что я лично для себя золотую середину нашёл.

В ряде случаев мне _критична_ производительность системы. И я вынужден её обеспечивать даже путём использования source based дистрибутива.

anonymous
()
Ответ на: комментарий от anonymous

> 1. Чаще работайте в консоли, это развивает руки, в частности, лучезапястный синдром.

2. Чаще работайте в gentoo. Это развивает прыщи и геморрой.

Nein! Jedem das Seine...

Подсказываю — возможен вариант когда можно сходить в спортзал во время особо долгой пересборки «мира»? Или Вы не знаете что такое «спортзал»? :)))

anonymous
()
Ответ на: комментарий от wintrolls

Ясно.

> Иди спать уже, завтра на первый урок.

По теме сказать нечего, так до опечаток доскребусь... :))) Ты, свинья на тракторе, ещё чего-нибудь про национальность ляпни... Для полноты картины твоего безграничного идиотизма.

anonymous
()
Ответ на: комментарий от adriano32

Кортинге нигрузяццо. Тема накачанных сисек на фоне красных глаз не раскрыта.

anonymous
()
Ответ на: комментарий от sdh

Да. Именно так.

> И все кулхацкеры и ддосы пох:)

А если Вы ещё поставите перед своей сетью толковое оборудование типа Cisco PIX/ASA, точнее уже наверное только ASA, то получите _контролируемую_Вами_ (а не кем-то ещё) сеть. С максимумом защиты от массового хулиганства.

Например, для использования в «офисе» есть ASA 5505. Это минимальная системка (стартовый уровень). Стоимость — порядка 13-14 килорублей. По-моему, не слишком дорого для целей блокирования всякой пакости чисто на уровне сети (DDoS, скан портов и прочие мелочи, которых много, которые просто отрывают время)? И нет необходимости в рукоблудстве с iptables. Сервер, где эти самые iptables работают, может работать более производительно на других задачах.

anonymous
()
Ответ на: комментарий от anonymous

> Гентушник и спортзал? Где вы таких видели?

Да вот же он я! Вы меня не узнаёте в маске 255.255.255.0? :)))

anonymous
()
Ответ на: Ясно. от anonymous

до опечаток доскребусь...
„Опечатки” в таких простых словах говорят о незнании элементарных правил русского языка.

>> Ты, свинья на тракторе, ещё чего-нибудь про национальность ляпни...
А что с ней не так?

>> Но слухи как обычно несколько преувеличены. :))) Достаточно просто проверить логи. :) Там всё хорошо. Ни кто Xnest'ом не прикидывается.
Уверен, что взломщики в следующий раз будут более внимательны и не станут допускать таких ошибок.

wintrolls ☆☆
()
Ответ на: Ясно. от anonymous

>свинья на тракторе

твоего безграничного идиотизма.

И давно у тебя так? Разговариваешь со свиньями, с идиотами? Белая горячка что ли?

anonymous
()
Ответ на: комментарий от wintrolls

>> Ты, свинья на тракторе, ещё чего-нибудь про национальность ляпни...

А что с ней не так?


у него видимо та самая национальность, ну вы поняли

anonymous
()
Ответ на: комментарий от wintrolls

> „Опечатки” в таких простых словах говорят о незнании элементарных правил русского языка.

И половина ЛОРа дружно метнулась править свои постинги... :)))

А что с ней не так?

С ней-то как раз всё так. Просто, мне Анонимусу, известна ваша троллячья повадка — если нет по теме ни какой аргументации, то первым делом докопаться до грамматики (дескать, «Граммарнаци негодуэ»), вторым делом — до национальности высказывающегося.

Отсюда простое решение такой проблемы. Считай моё предложение докопаться до национальности простым и незатейливым предупредительным выстрелом. В голову, не обессудь. :)))

Уверен, что взломщики в следующий раз будут более внимательны и не станут допускать таких ошибок.

Ухихикаться... :))) Да Вы просто фееричны нониче, милейшй! :))) Ну как они будут «более внимательны», если кейлоггер должен как-то сливать информацию хозяину? Читай — открыть сокет на каком-либо порту и соединиться с каким-то сервером? Если учесть что стандартное правило практически любой UNIX-системы гласит что порты от 1024 и _ниже_ принадлежат пользователю с UID == 0, т.е., либо системе либо руту, то они могут открыть соединение на порту выше 1024. В случае с kernel.org админ, видимо, не ожидал такой подляны. У меня админы почему-то парсят логи при помощи perl-скриптов на предмет всяких разных нестандартных ситуаций. В редких случаях я сам заглядываю к ним на огонёк.

Самый прикол был бы, если бы взломшики (уж коль скоро рут у них есть) работали бы по стандартным портам. Например, открыли бы соединение со своим серваком через стандартный ssh и посредством scp скопировали бы нужное им. Но такой вариант то же палится и так же через логи — куда это слилось столько трафа? На какой сервак? Чей он? Стандартные вопросы _толкового_ админа. Тогда взломщики не сидели бы в системе 17(1) дней.

Я думаю, на kernel.org будут более внимательны и введут более жёсткую политику безопасности. Вот и всё.

anonymous
()
Ответ на: Да. Именно так. от anonymous

Нет, мы ставим правильно собранную с поддержкой tcpd Gentoo Hardened и правильно настраиваем iptables совместно с /etc/hosts.allow & /etc/hosts.deny.

А киски мучем совсем другие;)

sdh
()
Ответ на: комментарий от sdh

Именно!

> А киски мучем совсем другие;)

Всецело солидарен! /* Хорошо что жена не читает LOR... :))) Тут бы уже я спалился... :))) */

Но!

мы ставим правильно собранную с поддержкой tcpd Gentoo Hardened и правильно настраиваем iptables совместно с /etc/hosts.allow & /etc/hosts.deny.

Задача cisco в данном случае просто снять с рабочего сервака ненужную нагрузку в виде скана портов и прочих детских неожиданностей от «хульхацкеров», скачавших немедни очередной «крякер интернета» и которым Ваши хосты внезапно подвернулись на пути.

Бороться с этим как-то по-другому означает либо грузить свой хост обработкой (точнее, блокированием) всякого сыплющегося на него треша. Ну, либо писать заявы ментам в «К», но это полностью бесперспективно потому как законодательство РФ это не законодательство (например) Германии, где практически любое преступление в Интернет приравнено к преступлению против Конституции ФРГ. К такого рода преступлениям относятся (в любой стране) вещи типа «шпионаж», «измена Родине» и прочие столь же невинные шалости, за которые сидеть придётся и долго. Кстати, вот Вам и ответ почему порядка 70% onion-routers установлено в той же Германии. ;) Но мы малость отклонились от темы. Простите.

anonymous
()
Ответ на: Именно! от anonymous

Есть такое понятие как роутер, а есть сервер, это разные вещи хоть на обеих крутится Hardened Gentoo... первый молотит трафик, второй обслуживает сетевые сервисы...

sdh
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.