LINUX.ORG.RU

GNU.org: FSF Server Compromised


0

0

1-го декабря 2003 года было выявлено, что система "Саванна", поддерживаемая Free Software Foundation, и предоставляющая услуги CVS и разработки проектов GNU и других Free Software проектов была скомпрометированна примерно 2-го ноября 2003 года.

Характер взлома имеет схожость с недавними взломами серверов Debian: видно, что взломщик действовал одинаково. По ходу следствия было также выявлено, что 2-го ноября 2003 года неизвестная сторона полчив root-а установил руткит ("SucKIT").

На данный момент идет восстановление услуг и к пятнице, 5-го декабря 2003 г. обещают восстановить минимальный набор услуг.

>>> Подробности

★★★★★

Проверено: maxcom

Хе-хе!

Я уже знаю что могут сказать адвокаты FSF на суде против SCO, если будет совсем худо.

Хакеры, видите ли вломали нашу систему и внесли "неправильный мёд".

Так шта...

Не все так уж и плохо.

:)))))

anonymous
()

блин этих уродов надо при рождении или давить или кастрировать .. нахрена savannah было трогать .. козлы ей богу

lg ★★
()

ИМХО

Попахивает целенаправленной контратакой, усугубленной неторопливостью админов.

Кстати если в конце-концов "завялят" кого-нибудь крупного, например, бекбон крупной хостинговой службы, использующей Linux, то Microsoft поднимет флаг "высокоубыточности" Linux. Хотя на фоне весеннего "падежа" MS-SQL в юго-восточной Азии убытки вероятнее всего будут меньше, но сам факт появления такого черного PR весьма возможен.

В общем Линукс-админы - на баррикады !

to0r
()

Муа-ха-ха-ха.

Ну шо, хто там кричал про генетическую дырявость виндузов?

anonymous
()

Линукс навлёк на себя гнев богов в лице главного божка - Билли :)
SUSE/Novell и RedHat не трогают. И не тронут, я думаю. Сначала всласть скомпрометируют вольнодумцев вроде FSF и Debian, а потом приступят к коммерческим организациям, исполльзующим линукс-сервера.

yozhhh ★★★
()
Ответ на: комментарий от yozhhh

Судя по частоте взломов, ломают через ту же дыру, что и дебиан...

P.S. Так редхат через нее бесполезно трогать - давно пропатчен.

jackill ★★★★★
()

Может это 0дэй дыра, никто ничего не слыхал?

Если так, то макрософт почему не ломают? у них же вроде часть серваков на линухе крутятся...

anonymous
()
Ответ на: комментарий от anonymous

M$ боязно ломать - потом ещё поймают и за ж... возьмут :)
А эти все дырки, видимо, головотяпством админов и объяснялись. Хотя, думается мне, что отверстий ещё достаточно, и при надлежащем желании парочку всегда найти можно :)

yozhhh ★★★
()

do_brk() vulnerability on SGI Altix systems

Fixed in : SGI ProPack v2.3

SGI Security Coordinator (agent99@sgi.com)

Крутто. (Агент Аэросмит)

Sun-ch
()

MS начала компанию по убеждению народа в том, что Windows не менее безопасна, чем Linux. Упаси боже кого-нибудь обвинять, но как-то странно так совпало... Причем ломают-то не script-kiddies, а достаточно грамотно.

anonymous
()
Ответ на: комментарий от anonymous

Согласен с последним анонимусом.
Вроде как ломают грамотно, но именно "ломают".
Т.е. при таком "проффесионализме" взломщиков столь короткое время обнаружения взлома наводит на мысли.
Не к добру всё это.

bit
()

просто удивительно...

> По ходу следствия было также выявлено, что 2-го ноября 2003 года неизвестная сторона полчив root-а установил руткит ("SucKIT").

Неужели админы FSF не в состоянии если не пропатчить ядро grsec|RSBAC|SELinux, то хотя бы отключить CAP_RAWIO и CAP_MODULE ?

Dselect ★★★
()
Ответ на: просто удивительно... от Dselect

>Неужели админы FSF не в состоянии если не пропатчить ядро grsec|RSBAC|SELinux, то хотя бы отключить CAP_RAWIO и CAP_MODULE ?

а эти штуки спасают от suckit'а ?
можно поподробней?

и вобще, тут говорят про одну дыру, а по моему их тут как минимум две, причем одна из них remote. Иначе как же они все таки получают шелл???

Dead ★★★★
()


"А вы думали, что Linux не ломают принципиально?" - "Нет... только, при возможности."

"Это - тоже частичка вселенной"...

P.S. Просто, Админы расслабились...

:-)

anonymous
()
Ответ на: комментарий от Dead

и вобще, тут говорят про одну дыру, а по моему их тут как минимум две, причем одна из них remote. Иначе как же они все таки получают шелл???
====
сниффингом

anonymous
()
Ответ на: комментарий от Dead

>Иначе как же они все таки получают шелл???
Вероятно, у них есть возможность прослушивать весь трафик от и к нужным хостам.
Пользователей у всех этих серверов много и шелл они имеют.
Становится все более прозрачно, что это спланированная и хорошо оплаченная атака. Практического смысла все эти взломы не имеют, реальной опасности сообществу не несут. Единственное, для чего они могут быть использованы - для недобросовестной рекламы от одной известной конторы.

AVL2 ★★★★★
()
Ответ на: комментарий от AVL2

> Единственное, для чего они могут быть использованы - для недобросовестной рекламы от одной известной конторы.

Ага. Особенно умиляет выбор - Дебиан и ФСФ.

anonymous
()
Ответ на: комментарий от anonymous

> Ага... > А взломы виндовс проплачивает Redhat и Novell

Ну что вы. Виндовс специально ломать не надо. Он и сам неплохо ломается. Раз в два месяца примерно эпидемии.

anonymous
()
Ответ на: комментарий от anonymous

Логика - неумолимая вещь. Если взлом не приносит видимой пользы и вообще убыточен злоумышленнику, значит эта польза извлекается неочевидным образом.
Это не взломы линукса, это взломы конкретных единичных программно-аппаратно-человеческих комплексов. Произошли они один за другим и каждый раз приходилось подбирать индивидуальный ключик. Так что особо сомневаться в участии богатого "друга" опенсорса не приходится.
Осталось только дождаться волны аналитик-истерии по поводу дырявости ЛИНУКСА и вообще ОПЕНСОРСА, чтобы стало окончательно ясно, откуда пришел заказ и куда пошел загребаться жар.

AVL2 ★★★★★
()

Even though this kernel bug was discovered in September by Andrew Morton and already fixed in recent pre-release kernels since October, __its security implication wasn't considered that severe__. __Hence, no security advisories were issued by any vendor__. However, after it was discovered to be used as a local root exploit the Common Vulnerabilities and Exposures project has assigned CAN-2003-0961 to this problem. It is fixed in Linux 2.4.23 which was released last weekend and in the Debian advisory DSA 403.

Martin Schulze, http://lists.debian.org/debian-announce/debian-announce-2003/msg00003.html

Вопрос - почему до взломов все молчали? Ещё хорошо, что дебиановские пакеты целыми остались.

Судя по всему, никто не собирался вредить ни Дебиану, ни Gentoo, ни FSF. Просто в ядре была дыра (специально помещённая? в 2.2.x её нет), о ней все молчали, а потом устроили _показательные_ атаки.

Eldhenn
()
Ответ на: комментарий от Dead

про CAP_SYS_RAWIO и CAP_SYS_MODULE

2 Dead:

> а эти штуки спасают от suckit'а ?

Взломать можно, поставить rootkit -- нет.

> можно поподробней?

RTFS: $LINUX_SRC_ROOT/include/capability.h:353
[кусь-кусь-кусь]
/* Insert and remove kernel modules - modify kernel without limit */
/* Modify cap_bset */
#define CAP_SYS_MODULE 16

/* Allow ioperm/iopl access */
/* Allow sending USB messages to any device via /proc/bus/usb */
#define CAP_SYS_RAWIO 17
[кусь-кусь-кусь]

Таким образом, если убрать эти capabilities -- это НЕОБРАТИМАЯ операция, чтобы ими снова воспользоваться,
требуется reboot! -- , то всатвить в kernel какой-то код ( то ли в виде
lkm, то ли через /dev/kmem ) уже нельзя.

См. также

http://www.wiggy.net/debian/developer-securing/

Dselect ★★★
()
Ответ на: комментарий от AVL2

>Так что особо сомневаться в участии богатого "друга" опенсорса не приходится

Да ну?

Вместо того, чтобы кивать на дядю, может лучше

поискать скелеты в собственном шкафу?

Sun-ch
()
Ответ на: комментарий от Sun-ch

>Вместо того, чтобы кивать на дядю, может лучше
>поискать скелеты в собственном шкафу?

Одно другому не мешает.
Если бы в дебиан или kernel team ничего не делали, а только кивали бы на плохих богатых спонсоров атак, неосторожных юзеров итд, то тогда сей упрек был бы актуальным.
А так, сначала разобрались со своим хозяйством, дыры закрыли, а там уж можно и всем сестрам по серьгам надавать :). В том числе и своим, которые проигнорировали опасную ошибку, как несущественную.

AVL2 ★★★★★
()

А не подскажите есть ли информация/статистика по взломам Мicrosoft-Серверов? В смисле серверов с ОS Windows?

anonymous
()
Ответ на: комментарий от AVL2

про опасные ошибки...

2 AVL2:

> В том числе и своим, которые проигнорировали опасную ошибку, как несущественную.

Прежде всего, опасную ошибку допустили администраторы ( как Debian, так и FSF), благодаря чему стало возможно установить rootkit.

Dselect ★★★
()

"все что нас не убивает, делает нас крепче"(с) хз

Думаю все разработчики сделали выводы из последних взломов и теперь этой опбласти будет уделяться особое внимание, как со стороны разработчиков ядра так и сервисов (rsync).

ИМХО сейчас будет брошено не мало сил, чтобы выявить еще гипотетические уязвимости, а это есстественно очень хорошо для всех пользователей GNU/Linux.

logIN
()
Ответ на: про CAP_SYS_RAWIO и CAP_SYS_MODULE от Dselect

2Dselect

>Таким образом, если убрать эти capabilities -- это НЕОБРАТИМАЯ операция, чтобы ими снова воспользоваться,

Ну насколько я могу судить это как раз не спасает в данном конкретном случае, раз есть возможность писАть В ЯДРО, капабилитесы легко идут в лес как и много чего еще ...

sS ★★★★★
()
Ответ на: комментарий от AVL2

Вероятно, у них есть возможность прослушивать весь трафик от и к нужным хостам.
Пользователей у всех этих серверов много и шелл они имеют.

Хм...
Сниффинг вещь сама по себе не очень простая...
Прослушка линии сравнительно сервера быстро просекается хостерами...
И потом, что толку слушать ssh? Другое дело если они пользуются ftp с теми же паролями. Тогда админам надо было б по голове настучать

Dead ★★★★
()
Ответ на: про опасные ошибки... от Dselect

>Прежде всего, опасную ошибку допустили администраторы ( как Debian, так
>и FSF), благодаря чему стало возможно установить rootkit.
Надо быть последовательным. Сначала вовремя не закрыли дыру. Редхат энд сотоварищи и за ним альт сделали это еще в сентябре. Другая составляющая - нежелание или невозможность интегрировать средства типа rsbac в основную ветку своего дистра. Это не ошибка - это реальность данная в ощущениях. И третья составляющая - ошибки администрирования. Лично мой уровень квалификации не позволяет судить об этой стороне проблемы.

Надеюсь, выводы будут не частными внутрисемейными, а затронут первые два фактора, повлиявших на пробой защиты. Линукс должен стать более защищеным в стабильной ветке.

AVL2 ★★★★★
()
Ответ на: комментарий от AVL2

Я имел ввиду, что сразу обнаружили баг в ядре -- долго думали как взломщики получили доступ к серверу; потом обнаружили баг в rsync -- remote при том. Итого напрашивается метод взлома: rsync == удалённый доступ к серверу, do_brk == руткит

anonymous
()
Ответ на: комментарий от sS

таки про capabilities...

2 sS:

> Ну насколько я могу судить это как раз не спасает в данном конкретном случае, раз есть возможность писАть В ЯДРО,

Конечно. Только рассчитать _куда_ надо писать ( а не просто mmap'-нуть /dev/kmem ) сложнее...

> капабилитесы легко идут в лес как и много чего еще ...

Да, _в принципе_ можно на#%@ть AEF( RSBAC)| DTE( SELinux). Но если никакая роль не имеет права запускать те бинарники (map'ить библиотеки), которые ей позволено изменять, то написать exploit становится гораздо труднее.

Dselect ★★★
()
Ответ на: комментарий от yozhhh

ASPLinux выложило новое ядро для девятки

У кого стоит сабж, обновляться кабанчиком! :)

pitekantrop ★★★
()

Верите или нет - но M$ всерьез испугалась Линукса.

И убивать его она тоже будет всерьез.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.