LINUX.ORG.RU

Взлом серверов debian.org


0

0

Рано утром в четверг обнаружился взлом gluck.debian.org. Сервер был отключен от сети и началась подготовка к его переустановке. В связи с этим недоступны следующие сервисы debian.org:

cvs, ddtp, lintian, people, popcon, planet, ports, release

По результатам начального расследования было отключено большинство других машин debian.org, кроме DSA, до тех пор, пока они не будет устранена уязвимость, при помощи которой был взломан gluck.

Расследование того, что же точно произошло и каков объем ущерба, еще не завершено.

>>> сообщение в debian-devel-announce



Проверено: Obidos ()

Ответ на: комментарий от KRoN73

>>не надо путать убунту с нормальным дистром

> Нужно за новостями следить :D

А Вы думаете gluck.debian.org после выхода нового релиза обновляли с помощью инсталятора?

vladislav ★★
()
Ответ на: комментарий от vladislav

Я знаю, что у Ubuntu и у Debian'а недавно была обнаружена одна и та же ошибка, при чьей-то ссылке на которую в топике был получен ответ "не нужно путать Debuan с Ubuntu". На что была дана ссылка на эту ошибку в Debian'е.

Кроме этого - я ничего не говорил. Впрочем, это Ваше право домысливать что-либо за других.

KRoN73 ★★★★★
()
Ответ на: комментарий от KRoN73

Просто эта ошибка к данной теме не имеет ни какого отношения.

vladislav ★★
()
Ответ на: комментарий от AVL2

Ну AVL2, от тебя я такого не ожидал. Причем тут надежность дистрибутива и ошибки в администрировании? Можешь аргументировано доказать, что надежность Дебиана ниже чем у других дистрибутивов? Все виденные и слышанные мною взломы серверов на Linux-e связаны с ошибками админов. То с правами доступа напортачат, то непатченный апач наружу выставят, то пароль йцукен поставят, то еще что нибудь такое устроят. Мое имхо пока таково – правильно настроенный и запатченный Debian УДАЛЕННО сломать НЕВОЗМОЖНО, если кто не согласен то пожалуйста приходите с аргументами.

abrasiv
()
Ответ на: комментарий от vladislav

> Дежавю? Или история ничему не учит?

Так ведь всех девелоперов не переучить. Всегда чайники найдутся среди людей.

Задача админов следить за разграничением полномочий. Если один из девелоперов вдруг начал вести себя подозрительно - это одно, а если тоже самое делает root - это совсем другое.

Toster
()
Ответ на: комментарий от FiXer

>>The compromised server ran Linux 2.6.16.18 ...

>Вот так вот...

Лучше наверное процитировать так:

>The current stable release, Debian GNU/Linux 3.1 alias 'sarge', contains Linux 2.6.8 and is thus not affected by this problem. The compromised server ran Linux 2.6.16.18.

init ★★★★★
()

Короче взяли доступ к этой тачке gluck, т.к. пароль разработчика был слишком простым, потом воспользовались недавним сплойтом PR_SET_DUMPABLE.
Вот и всё.

Сворованный аккаунт не имел доступ к другим защищёным серверам Debian.

http://www.debian.org/News/2006/20060713

kbps ★★★
()
Ответ на: комментарий от init

Кстати, балбесы они. Вот нафиг вообще нужно было свежее ядро ставить? Разве что у них что-нибудь типа AMD64, но и на нем 2.6.8 нормально более менее работало вроде...

WFrag ★★★★
()
Ответ на: комментарий от WFrag

Таки ядро то по большому счету ни причем. В основе все таки был человеческий фактор. Кто админит, тот знает, что когда юзверей становится больше некоторого n, то пользовательскую дисциплину можно потдержать только методами Адольфа Алоизовича. В том числе например ежемесячно принудительно раздавать пароли вида ashh156HJla66NaT без права из смены.

abrasiv
()
Ответ на: комментарий от KRoN73

> не надо путать убунту с нормальным дистром >Нужно за новостями следить :D >http://www.linux.org.ru/jump-message.jsp?msgid=1310947

ну так и прочитай внимательно, что там русским языком написанно, про рутовый пароль нету даже намека, а речь идет именно об этом, плюс без доступа эту инфу не получить, тот же самый PPPoE пароль и так будет в открытом виде лежать

darkden
()

Due to the short window between exploiting the kernel and Debian admins noticing, the attacker hadn't had time/inclination to cause much damage. The only obviously compromised binary was /bin/ping.

The compromised account did not have access to any of the restricted Debian hosts. Hence, neither the regular nor the security archive had a chance to be compromised.

ну вот, а вы боялись :)

Tester ★★★
()
Ответ на: комментарий от darkden

>ну так и прочитай внимательно

Это ты иди и читай внимательно. И думай. Полезно.

KRoN73 ★★★★★
()
Ответ на: комментарий от abrasiv

>Таки ядро то по большому счету ни причем.

Ну почему, очень даже причем. Одно дело, у взломщика аккаунт обычного юзера, другое дело - рутовый.

WFrag ★★★★
()
Ответ на: комментарий от WFrag

> Кстати, балбесы они. Вот нафиг вообще нужно было свежее ядро ставить? Многие сервера Debian используются для разработки и тестирования. А что если тестируемые пакеты требовали именно этого ядра? По этому и ядро новое, по этому и админ не имел доступа к другим серверам...

На счет бага в установщике который тут часто вспоминается, то 1) сервер был давно установлен (есчё до бага)! и 2) баг проявляется только при использовании preseed файлов!!! Preseed файлы предназначены для исзменения поведения инсталлера (чтобы он вел себя по другому чем обычно). По этому он и появился в Ubuntu. В Debian-е его нету!!! И вряд ли появлялся (возможно только в измененных установщиках или временно в какой то weekly сборке).

s-andy
()
Ответ на: комментарий от WFrag

> Кстати, балбесы они. Вот нафиг вообще нужно было свежее ядро ставить? Разве что у них что-нибудь типа AMD64, но и на нем 2.6.8 нормально более менее работало вроде...

нормально не работало.

XYAH
()

Вообще ребята из Debian ИМХО молодцы. Во-первых не стали молчать по факту взлома, а во-вторых судя по http://www.debian.org/News/2006/20060713 быстро среагировали(в течение двух часов), нашли проблему и исправили. Нам бы в контору таких..:)

Snorg
()
Ответ на: комментарий от togusak

Как известно наибольший пик внедрения новых технологий и усовершенствований в военную технику вносят во время боевых действий

В редких случаях военные конфликты затевают для проверки таких технологий(к примеру "Буря в пустыне", не что иное как испытательный полигон для новой техники + кой какие полит интересы) Так что если Дебиановцы вынесут урок из проигранного сражения, победа в войне может быть на их стороне! :-) Так что потери, можно расценить как плта за то что носом в существующую уязвимость ткнули(если это конечно не соц.инженерный подход был). А вообще поговорка хорошая есть: "Нас дрючАт, а мы крепчаем!!!"

T-34
()

а может админ решил на серваке в контру поганять а свалил сервак и типа отмазался что експлойт.....взломали!!!(((-:

aptemka
()

типа, с кем не бывает =)

dh0
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.