symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
libpcap und tcpdump mit Trojaner verseucht (update)
Veröffentlicht durch tbf am Mittwoch 13. November, 15:03
Aus der traue-niemanden Abteilung
Security Auf Slashdot kann man gerade lesen, dass libpcap und tcpdump mit einem Trojaner verseucht sind. Rausgefunden hat's die Houston Linux User Group. Eine detailierte Beschreibungen des Trojaners und eine Kopie der Beschreibung stehen im Netz. Einem Slashdot-Kommentar ist zu entnehmen, dass der Trojaner seit mittlerweile einem Jahr existiert. Die Frage ist ob vor diesem Hintergrund, das Kontrollieren von Prüfsummen eine Infektion verhindert hätte. Die andere Frage: Jede Distro (ob BSD oder Linux) liefert diesen Kram mit aus. Warum ist das Problem nicht bei einem der Distributoren aufgefallen? HOAX? Kann's gerade nicht prüfen. Update von XTaran, 15:40 MEZ: Es ist defintiv kein Hoax, da ist ein Trojaner in dem 3.7.1er-Paket von tcpdump.org. Und auf deren Webseite steht noch nichts davon.

Update von XTaran, 17:45 MEZ: www.tcpdump.org ist vom Netz.

Neuer Zaurus 2x schneller und mit CF-WLAN | Druckausgabe | Opera 7 Beta 1 für Windows  >

 

 
symlink.ch Login
Login:

Passwort:

Poll
Wie schützt man sich am effizientesten gegen Trojaner?
MD5-Summen testen
PGP/GPG-Signaturen überprüfen
Quellcode lesen
Quellcode lesen und verstehen
BugTraq & Incidents lesen
Nicht notwendig, sind so selten
Nur Raffzahns Signaturen vertrauen
[ Resultat | Umfragen ]
Kommentare: 10 | Stimmen: 250

extrahierte Links
  • Slashdot
  • Linux
  • www.tcpdump.org
  • Slashdot
  • tcpdump
  • Houston Linux User Group
  • detailierte Beschreibungen
  • eine Kopie
  • Einem Slashdot-Kommentar
  • Mehr zu Security
  • Auch von tbf
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Warum nicht bei anderen Distributionen? (Score:2)
    Von XTaran (symlink at deuxchevaux dot org) am Wednesday 13. November, 15:56 MEW (#1)
    (User #129 Info) http://abe.home.pages.de/
    Der Trojaner sitzt im configure-Skript und Gentoo ist eine Distribution mit ports-System, d.h. zieht sich die Sourcen direkt und compiliert sie. Die meisten anderen Distributionen werden haupsächlich in Binary-Form vertrieben, d.h. da würde es nur die Entwickler treffen oder die wenigen, die sich Source-Pakete zum selbercompilieren holen. Warum man es nicht früher entdeckt hat, obwohl es schon seit über einem Jahr drinn sein soll, ist allerdings wirklich verwunderlich.

    -- 
    Einer der Gnutella-Klone heißt Gnutoka, und ich frag mich, wann Gnusspli rauskommt...
    Re:Warum nicht bei anderen Distributionen? (Score:1)
    Von ftc (andreas.trottmann@werft22.com) am Wednesday 13. November, 16:17 MEW (#3)
    (User #315 Info) http://blood.rit.uals.com

    Zumindest Gentoo und Debian sind nicht vom Trojaner getroffen. Gentoo holt sich die Sourcen standardmässig nicht "direkt" vom Lieferanten (also hier tcpdump.org) sondern von einem Gentoo-Repository, z.B. auf ibiblio.org.

    Die Sourcen wurden offenbar von Gentoo heruntergeladen und nach ibiblio kopiert bevor der Trojaner (welcher niemals seit einem Jahr drin ist; der entsprechende Poster auf Slashdot hat einfach keine Ahnung, dass man time stamps auf Dateien beliebig setzen kann) drin war.

    Die Website der Houston Linux User Group (auf Slashdot erwähnt) schreibt genau dies, und listet den Gentoo-Quellcode als "sauber".

    Debian macht für seine Source-Archive das gleiche (kopiert sie von den "Lieferanten" in die Debian Mirrors), und liefert hier Byte für Byte identische Quellarchive wie Gentoo. Es sind hier also auch keine Trojaner enthalten.

    Dies soll nicht sagen, dass Gentoo oder Debian nie so angegriffen werden könnten - es heisst nur, dass Trojaner in Quellpaketen nicht automatisch in jeder Distribution auftauchen müssen (und deshalb die Distributoren auch nichts davon merken!).

    In den mir bis jetzt bekannten Fällen wurde nie ein "brandneues" Sourcepaket identifiziert, sondern immer (absichtlich?) gewartet, bis sich die Distributoren den Source schon geholt hatten.


    Re: Warum nicht bei anderen Distributionen? (Score:2)
    Von XTaran (symlink at deuxchevaux dot org) am Wednesday 13. November, 17:42 MEW (#4)
    (User #129 Info) http://abe.home.pages.de/

    Gentoo holt sich die Sourcen standardmässig nicht "direkt" vom Lieferanten (also hier tcpdump.org) sondern von einem Gentoo-Repository, z.B. auf ibiblio.org.

    Interessanterweise wird auf der Seite mit den Beschreibungen Gentoo gedankt, weil seine MD5 checks den Trojaner entdeckt hätten. (War es bei OpenSSH nicht auch ein Gentoo-System, das den Trojaner entdeckte?)

    [...] der Trojaner (welcher niemals seit einem Jahr drin ist; der entsprechende Poster auf Slashdot hat einfach keine Ahnung, dass man time stamps auf Dateien beliebig setzen kann) [...]

    Die Vermutung habe ich so langsam allerdings auch.

    In den mir bis jetzt bekannten Fällen wurde nie ein "brandneues" Sourcepaket identifiziert, sondern immer (absichtlich?) gewartet, bis sich die Distributoren den Source schon geholt hatten.

    Mir fällt da aus dem Stehgreif nur noch die OpenSSH vor ein paar Monaten ein, die einen sehr ähnlichen Trojaner hatte. Meine Einschätzung ist, daß der Verursacher bewußt keine neuen Pakete nimmt, weil sich die Leute auf diese erstmal stürzen und man es so schneller merken würde. Auf der anderen Seite ist vermutlich damit die Verbreitung bei den Usern auch geringer.

    Auch sehr interessant finde ich, daß es hier zwei Prokdukte aus dem Bereich Netzwerksicherheit getroffen hat, bzw. Produkte, die nicht jeder Otto-Normal-User von den Sourcen kompiliert. Für mich sieht das eher nach einer Art "Proof of Concept" aus. Man erwischt vor allem Profis um damit den Fällen höheres Gewicht zu geben, aber gleichzeitig auch den Schaden geringer zu halten... Man erinnere sich auch an die Kommentare von de Raadt, daß er mal einen Trojaner einbauen sollte...


    -- 
    Einer der Gnutella-Klone heißt Gnutoka, und ich frag mich, wann Gnusspli rauskommt...
    MD5 hin oder her (Score:2)
    Von brummfondel am Wednesday 13. November, 16:12 MEW (#2)
    (User #784 Info)
    Bisher hat es wohl immer nur "fertige" Pakete erwischt - also solche, die bereits im Tar-File zum Download bereit lagen. Aber was, wenn jemand es schafft, solche Trojaner in den originalen Source-Tree zu bekommen - also z.B. direkt in den CVS einer Projekts? Dann würden sogar alle Check-Summen stimmen und auch irgendwelche pgp/gpg Signaturen, selbst die vom Author des Software.

    Auf Slashdot wird angekreidet, daß es keine solchen Signaturen auf der tcpdump Homepage gäbe - aber in einem solchen Fall wären sie eher schlecht und würden eine falsche Sicherheit vorgaukeln.

    Die Frage ist also: wie schützt sich der Entwickler vor Hacks seiner Programmquellen?
    --
    $ cd /dos/c/MICROSO~1
    $ rm -rf *
    Re: MD5 hin oder her (Score:1)
    Von XTaran (symlink at deuxchevaux dot org) am Wednesday 13. November, 17:56 MEW (#5)
    (User #129 Info) http://abe.home.pages.de/

    Aber was, wenn jemand es schafft, solche Trojaner in den originalen Source-Tree zu bekommen - also z.B. direkt in den CVS einer Projekts?

    Naja, die meisten Maintainer lesen die CVS-Submits per Mail um einen Überblick zu behalten, was in ihrem Projekt passiert. Da müsste das Projekt schon arg groß sein oder Angreifer sehr gewieft. Mit einfach das System hacken ist es da nicht getan. Hmmmm. Es sei denn, er kommt an das CVS-Repository selbst ran... Aber auch das ist etwas mehr Arbeit.


    -- 
    Einer der Gnutella-Klone heißt Gnutoka, und ich frag mich, wann Gnusspli rauskommt...
    Neue interessante Kommentare bei Slashdot (Score:2)
    Von XTaran (symlink at deuxchevaux dot org) am Wednesday 13. November, 18:14 MEW (#6)
    (User #129 Info) http://abe.home.pages.de/

    -- 
    Einer der Gnutella-Klone heißt Gnutoka, und ich frag mich, wann Gnusspli rauskommt...
    Die beste Lösung ist ... (Score:1)
    Von Bros am Thursday 14. November, 09:22 MEW (#7)
    (User #812 Info) http://www.mario-konrad.ch
    ... den Quellcode lesen, verstehen und den Trojaner entfernen. ;-)
    Quellcode lesen und verstehen effizient?!? (Score:2)
    Von XTaran (symlink at deuxchevaux dot org) am Friday 15. November, 22:03 MEW (#8)
    (User #129 Info) http://abe.home.pages.de/

    Ich muß mich doch etwas über die Symlinker wundern: Die Frage lautet recht eindeutig und auch bewußt "Wie schützt man sich am effizientesten gegen Trojaner?" und nicht "Wie schützt man sich am effektivsten gegen Trojaner?". Trotzdem sind die meisten der Meinung, Quellcode lesen und verstehen wäre die effizienteste Methode, sich gegen Trojaner zu schützen. Wenn ich von jeder Software, die ich installiere, zuerst den ganzen Quellcode durchgehe und auch noch versuchen würde ihn in seiner Vollständigkeit (Think Mozilla ;-) zu verstehen, dann wäre die Firma, für die ich arbeite, recht schnell pleite. ;-)


    -- 
    Einer der Gnutella-Klone heißt Gnutoka, und ich frag mich, wann Gnusspli rauskommt...
    Re:Quellcode lesen und verstehen effizient?!? (Score:2)
    Von brummfondel am Monday 18. November, 11:50 MEW (#10)
    (User #784 Info)
    Womit Du genau den Finger in die Wunde legst. Genau deshalb gibt es ja Trojaner: keiner kann mal eben einen fremden Quellcode durchsehen und verstehen, nicht nur wegen seiner Größe.

    Aber irgendeine Prüfsumme oder Zertifikat sagt ja nur aus, der Code und Summe vom gleicher Quelle stammen: vom Author oder vom Hacke oder wem auch immer. Sie sagen jedoch nichts über die Qualität aus. Was, wenn der Author selbst eine Hintertür eingebaut hat? Nicht zuletzt deswegen wettern doch alle gegen M$ - so als ob eine Hintertür in z.B. Mozilla gefunden würde. Allein, dort ist die Chance höher.
    --
    $ cd /dos/c/MICROSO~1
    $ rm -rf *
    Wurde tcpdump.org informiert oder nicht? (Score:2)
    Von XTaran (symlink at deuxchevaux dot org) am Monday 18. November, 11:48 MEW (#9)
    (User #129 Info) http://abe.home.pages.de/
    Derjenige, der tcpdump.org vom Netz genommen und seziert hat (Alan DeKok), hat auf BugTraq einen Komment ar zu den Vorgänge rund um die Veröffentlichung des Trojaners geschrieben. So wie es scheint, ist bei den Leuten von tcpdump.org keinerlei Hinweis über den Exploit angekommen, war die Zeit der Veröffentlichung arg unpassend, weil der Maintainer der Webseite zum Zeitpunkt der Voeröffentlichung grade auf einer Konferenz war und war vermutlich die Zeitspanne zwischen Benachrichtigung von tcpdump.org und der Veröffentlichung im Web und bei Slashdot aller Wahrscheinlichkeit nach verschwindend gering.

    Und zum Thema "BugTraq und Incidents lesen hilft": Die Mails zu dem Thema wurden zwar bereits am Mittwoch geschrieben, sind hier aber erst am Wochenende eingetrudelt. Den Headern nach lag die Mail ca. 3 Tage bei SecurityFocus...

    -- 
    Einer der Gnutella-Klone heißt Gnutoka, und ich frag mich, wann Gnusspli rauskommt...

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen