LINUX.ORG.RU

Внимание: совершено вторжение на сервера сайта freebsd.org

 ,


3

3

Команда обеспечения безопасности внутренней инфраструктуры сайта http://www.freebsd.org/ сообщает о состоявшемся вторжении на два узла кластера, обеспечивающего работу CVS-репозиториев сторонних пакетов. На данный момент довольно большое количество машин отключены от сети и проходят внутреннее инспектирование и анализ.

Взлом был обнаружен лишь 11 ноября, хотя само вторжение, скорее всего, произошло еще 19 сентября. Как полагают исследователи, злоумышленникам удалось заполучить SSH-ключ одного из разработчиков дистрибутива. Подчеркивается, что взлом не был результатом эксплоита или системной уязвимости. Попытки взлома зафиксированы на двух головных узлах кластера сервиса сборки сторонних пакетов, использующего признанную устаревшей систему контроля версий CVS.

На данный момент на вопрос модификации проверены Subversion-репозитории Source, Ports и Documentation, изменений в них не было. Кроме этого, базовая часть системы FreeBSD также признана не затронутой хакерами. Все релизы и пакеты FreeBSD на официальном FTP-сервере также не содержат модификаций. Однако, набор пакетов для грядущего релиза FreeBSD 9.1-RELEASE был полностью пересобран, так как выявить изменения в нём оказалось невозможно.

В основном, в зону риска попадают пользователи, скачавшие пакеты из портов, полученных не с сервера svn.freebsd.org и его зеркал в период с 19 сентября по 11 ноября.

Всем пользователям FreeBSD даны следующие рекомендации:

  • если вы использовали cvsup/csup, больше этого не делайте;
  • если вы использовали cvsup/csup для получения портов, срочно переходите на использование portsnap(8), разработчики уже давно работают с Subversion;
  • если вы использовали cvs/anoncvs/cvsup/csup для получения src, также переходите на Subversion или скачивайте бинарные пакеты через freebsd-update(8);
  • если вы использовали portsnap(8), выполните команду
    portsnap fetch && portsnap extract
    для получения актуального образа репозитория;
  • следуйте нашим советам по обеспечению безопастности вашей системы, проверьте её на наличие модификаций;
  • все пакеты, установленные в период с 19 сентября по 11 ноября, считайте подозрительными.

Разработчики и администраторы проекта FreeBSD вынесли для себя выводы из сложившейся ситуации и планируют улучшить защиту серверной инфраструктуры для предотвращения возможных атак. Для этого многие неактуальные сервисы будут признаны устаревшими и нерекомендованными к применению, а вместо них по умолчанию будут использоваться современные реализации.

Всем пользователям FreeBSD рекомендуется следить за развитием событий.

>>> Подробности

★★★★★

Проверено: tazhate ()
Последнее исправление: Binary (всего исправлений: 4)

Даже в этом они отстают от линукса.

cipher ★★★★★
()

совершено вторжение на сервера сайта freebsd.org

А говорили, «неуловимый джо, неуловимый джо».

Как полагают исследователи, злоумышленникам удалось заполучить SSH-ключ одного из разработчиков дистрибутива.

Дуалбут, чего еще можно было ожидать?

Manhunt ★★★★★
()
Ответ на: комментарий от anonymous

Да ясно, что с зараженного кейлоггером компа кто то из разработчиков putty запустил. И нет защиты от такого, ибо очень удобно.

anonymous
()

злоумышленникам удалось заполучить SSH-ключ одного из разработчиков дистрибутива.

Разработчики и администраторы проекта FreeBSD вынесли для себя выводы из сложившейся ситуации

этого разработчика как-нибудь покарают? :)

Harald ★★★★★
()

Надо подумать, как раздуть эту историю. Чтобы подложить им какаху.

anonymous
()
Ответ на: комментарий от anonymous

Кто-то решил всерьёз закопать BSD.

Fix (из теории заговора): Кто-то в команде FreeBSD решил всерьёз закопать CVSup.

А то у них как-то не получалось пересадить народ на portsnap + freebsd-update + pkgNG.

sergv
()

с момента выхода новости об успешном переходе на clang давно не было «хороших» новостей о них...

Это надо проявить какое лошарство, чтобы увели ключи...

Сверх-защищенная ос. Сначала ломанули апстор теперь тут.

По моему уровень дистра или ос нужно оценивать в первую очередь по внутренней инфраструктуре, бакендам, сервисам, сайтам. Вплоть до верстки и версиям js, html.

swwwfactory ★★
()

Справедливость восторжествовала.

harper
()
Ответ на: комментарий от swwwfactory

По моему уровень дистра или ос нужно оценивать в первую очередь по внутренней инфраструктуре, бакендам, сервисам, сайтам. Вплоть до верстки и версиям js, html.

И что же рекомендуешь ты? Дай угадаю... дебиан?

ArtKun ★★★★★
()
Ответ на: комментарий от swwwfactory

По моему уровень дистра или ос нужно оценивать в первую очередь по внутренней инфраструктуре, бакендам, сервисам, сайтам. Вплоть до верстки и версиям js, html.

kernel.org был скомпрометирован - «kernel.org был скомпрометирован»

Еще вопросы?

sergv
()
Ответ на: комментарий от ArtKun

почти угадал )) - мне всегда нравился их сайт, логотип. По верстке вообще молчу - революционеры. Но вот сам дебиан пока нет возможности испробывать. Сижу на генте. Федора кстати тоже интересует - как буду смотреть дебиан, за одно и федору пощупаю.

Дизайн дебиана такое-же наверное - давно не был там.

swwwfactory ★★
()
Ответ на: комментарий от Harald

этого разработчика как-нибудь покарают? :)

Эрик и Кирком лично навестят его с бутылкой шампанского.

imul ★★★★★
()
Ответ на: комментарий от ArtKun

И что же рекомендуешь ты? Дай угадаю... дебиан?

Не советчик тут. Надо смотреть по ситуации, задачам, критериям софта (версии, поддержка, пакеты и т.п.)

Мой основной дистр гента. Использую везде где возможно. Когда-то давно начинал с фри.

swwwfactory ★★
()
Ответ на: комментарий от ArtKun

У авторов mplayer как раз сервер на дебиане заламывали.

imul ★★★★★
()
Ответ на: комментарий от anonymous

Наверняка, и не раз. Но это коммерческая корпорация никогда не признает этот факт. А открытые проекты сразу же сообщают о таких фактах всему миру. Несмотря на масштабы и последствия.

nehochuha
()

насколько фря распостранена сейчас в серьезных проектах (особенно энтерпрайзе)?

Вот чего опасаться надо - но все что нужно и кому нужно уже увели. Все уже украдено, до нас.

swwwfactory ★★
()
Ответ на: комментарий от anonymous

Был же инцидент с заражением узла обновлений каким-то то трояном.

Kindly_Cat
()
Ответ на: комментарий от anonymous

Был и не раз. Их корявый IIS в прошлом только ленивый не ломал.

devl547 ★★★★★
()

Для этого многие неактуальные сервисы будут признаны устаревшими и нерекомендованными к применению, а вместо них по умолчанию будут использоваться современные реализации.

многие неактуальные сервисы будут признаны устаревшими и нерекомендованными к применению

будут использоваться современные реализации.

Они таки переведут свои серверы на Linux?

valich ★★★
()
Ответ на: комментарий от Harald

заставят пользоваться только фряхой

leave ★★★★★
()

Ой как взбушевались лоровцы! Эта фря вам не дает покоя! Как долго вы ждали этого дня? Ну все, теперь вам есть что ответить в холиварах на тему безопасной ос!

jamy
()

Создатель интернетов, FreeBSD храни!

А мне она нравится, на VPS крутится - и вполне удобная ось, нет зоопарка пакетных менеджеров (ну начинают разводить, да...) и вообще крайне логичная и удобоваримая ОС, имхо.

raveniks
()

Спасибо, теперь без сомненией форматну диск с freenas

olibjerd ★★★★★
()

Взлом был обнаружен лишь 11 ноября, хотя само вторжение, скорее всего, произошло еще 19 сентября.

So slow! Помню, на kernel.org тоже паника была, но всё очень оперативно обнаружили и быстро перепроверили весь код.

CYB3R ★★★★★
()

злоумышленникам удалось заполучить SSH-ключ одного из разработчиков дистрибутива

Интересно, а пароль тоже скоммуниздили или он без пароля заходил?

v0mqfish ★★★
()
Ответ на: комментарий от sergv

А то у них как-то не получалось пересадить народ на portsnap + freebsd-update + pkgNG.

ты не поверишь, использую эти три вещи, все работает

res2500
()

А каким образом был обнаружен взлом, и почему не обнаружили раньше, сообщается? Или растеряша нажрался, и позвонив по скайпу коллегам, сказал: «Ребята! Ик. Я всё проетерял! Ы-ы-ы!»? Хочется понять.

sluggard ★★★★★
()

Наверное Маккузик променял свой RSA-ключик провокатору, который застукал его с любовником и обещал всё рассказать мужу

soko1 ★★★★★
()
Ответ на: комментарий от soko1

оО А какая версия js/html считается секьюрной, не подскажешь?

Я думаю имелось в виду код. Значит ответ таков: без eval-ov / без frame-ов

jamy
()
Ответ на: комментарий от soko1

показывает как-бэ уровень кругозора работающей команды и характеризует инфраструктуру в большей части...

JS, html показывает примерно с какого года обновлялся сайт. Касаемо html - заголовок обычно неправильный. Это обычно xhtml, html4.01, html5. По этим заголовкам можно составить представление какие технологии применяются. В итоге достаточно легко составить профиль атак.

Например, на юбунте - юзается дрюпал. Ждем взломов убунту ))

Например некоторые на php3,4 еще сидят...

swwwfactory ★★
()
Ответ на: комментарий от swwwfactory

Ааа, ты об этом, а то я уж испугался :))

Ну да-да, это верно! Как не крути сайт - лицо организации.

soko1 ★★★★★
()
Ответ на: комментарий от soko1

какая версия js/html считается секьюрной, не подскажешь

html 2.X немного отстает html 3.X

у js плохо с версиями дело обстоит. Точнее есть дело но разные отсчеты версий. В целом js сплошное решето. Лень лезть, смотреть ссылки. У v8 полно дыр - фиксят каждый месяц. Насчет monkey мозиловской не слежу.

Касаемо jquery - там были проблемы в 1.4+ и 1.6+ косвенно имеющих отношение к безопасности. Сейчас актуальная версия 1.8.2 У нескольких дистров есть соответствие этой версии. Это говорит о том, что сайт давно не обновлялся - развитие в целом стоит на месте. Если фреймворки давно не обновлялись, стоит поискать хорошо на предмет дырок...

Если, например банк оперирует устаревшими технологиями - этож очевидно.

swwwfactory ★★
()
Ответ на: комментарий от swwwfactory

А не всё ли равно какая версия html, если он без гнилого JS, как например на openbsd.org? По мне так один фиг :) Но могу ошибаться конечно.

soko1 ★★★★★
()
Ответ на: комментарий от soko1

сайт - лицо организации.

и не только фейс но и все остальное ))

В настоящий момент заметил только у магейя, федора и некоторых других продвинутый стэк свежего мяса.

Касаемо других: те кто не юзает js в общем это правильно, но характеризует их как трусов или жутких консерваторов. Тру-команда, должна демонстрировать свой потенциал владения мастирством во всем. В первую очередь в сайтах и внешней инфраструктуре. Это не значит, что надо навсеить кучу флеша. Просто попав на такой сайт - оставляешь хорошее послевкусие. Это важно.

swwwfactory ★★
()

вот что нужно делать с устаревшим ПО - ломать! к sysvinit это тоже относится... а БиЭсДишники тут udev форкают...

AGUtilities ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.