symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
rsync.xx.gentoo.org und savannah.gnu.org kompromitiert
Veröffentlicht durch XTaran am Donnerstag 04. Dezember, 02:23
Aus der war-ja-eigentlich-zu-erwarten Abteilung
Security Ein anonymer Feigling macht uns darauf aufmerksam, daß am frühen Dienstagmorgen auch bei der Linux-Distribution Gentoo ein Einbruch stattfand. Siehe auch Th!nkNerd und Slashdot. In dem abendlichen Update zu jenem Slashdot-Artikel gibt es noch einen Hinweis auf ein Announcement der Free Software Foundation, daß auch savannah.gnu.org kompromittiert wurde, und zwar bereits Anfang November. Entdeckt wurde es allerdings erst einen Monat später.

Zu Gentoo: Im entsprechenden GLSA wird von einem Remote-Exploit gesprochen, d.h. es scheint dort nicht die selbe Lücke wie beim Debian-Einbruch ausgenutzt worden sein. Laut dem GLSA wurde der Server aus der rsync.*.gentoo.org-Rotation genommen. Die Untersuchungen dauern noch an, man hat aber dank IDS und Integritätstest eine recht genau Spur des Einbrechers auf dem System und ist einigermaßen sicher, daß der Portage-Tree unversehrt ist. Genauere Details zu eingebrochenen Rechner will Gentoo nur vor Ende der Untersuchungen veröffentlichen, falls sich rausstellen sollte, daß doch eine Modifikation stattfand. Dies sei eine Bitte des Sponsors des rsync-Mirrors gewesen.

Zu Savannah: Laut Announcement auf der Webseite wurde das SourceForge-Pendant von GNU und der FSF sei der Einbruch dort von gleicher Natur wie der Einbruch bei Debian und daß sich die Angreifer auch genauso wie bei Debian verhalten hätten. Am zweiten November wäre das Root-Kit SuckIT auf Savannah installiert worden. Die FSF arbeitet deswegen bei der Aufspürung der Einbrecher eng mit dem Debian-Projekt zusammen. Zur Zeit wird Ersatz-Hardware aufgesetzt, Beginn der Restaurierung der Daten soll kommende Woche beginnen, eine Minimalfunktionalität ist bereits ab Freitag wieder geplant. Weitere Details sollen noch in Kürze bekannt gegeben werden.

Siehe auch HeiSec.

Drohen, eine Taktik die Microsoft anscheinend gern praktiziert | Druckausgabe | Behinderten-Tauglichkeit von Websites  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Slashdot
  • GNU
  • Heise
  • Linux
  • GLSA
  • Announcement
  • HeiSec
  • Gentoo
  • Einbruch
  • Th!nkNerd
  • Slashdot
  • savannah.gnu.org kompromittiert
  • Mehr zu Security
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Und nun? (Score:2)
    Von brummfondel am Thursday 04. December, 10:21 MET (#1)
    (User #784 Info)
    Was steht als nächstes an? SF? FM? Wollen wir hoffen, daß die anderen jetzt schnell ihre Systeme soweit möglich checken und updaten, bevor es noch eine große Site erwischt und das ganze dann plötzlich auch in den Köpfen der Chefs und Normalbürger festsitzt.

    --
    ok> boot net - install
    Paranoia (Score:1)
    Von cipher am Thursday 04. December, 11:37 MET (#2)
    (User #821 Info)
    Ich wittere da schon Verschwörungstheorien ;)
    Bezahlt M$ Kopfgelder auf gehackte oss Seiten ?
    Re: Paranoia (Score:2, Tiefsinnig)
    Von gabisoft am Thursday 04. December, 13:55 MET (#5)
    (User #881 Info) http://gabisoft.ch.vu/
    Es wird jemand sein der Linux ziemlich gut kennt. Es sind nicht einfach zu benutzende Lücken und auch die Art wie die Server angegriffen werden, ist ziemlich intressant. Es wird nichts zerstört, warscheinlich will der Angreifer eher zeigen, das die Security eben doch nicht so gut ist, wie immer gesagt. Und Linux hat das vielleicht nötig, denn die Kommunikation in Sicherheitsfragen ist sicherlich nicht auf einem optimum. Verschleieren durch verstecken funktioniert nicht.
    Re: Und nun? (Score:0)
    Von Anonymer Feigling am Thursday 04. December, 12:38 MET (#3)
    Wenigstens zeigen diese Angriffe deutlich, dass auch Linux nicht unangreifbar ist (100% sicher ist ja eh nix). Nun werden hoffentlich ein paar Leute wachgerüttelt ... gruss der anonyme Feigling :)
    Re: Und nun? wachgerüttelt (Score:0)
    Von Anonymer Feigling am Thursday 04. December, 17:00 MET (#6)
    ..., dass auf dem *Linux* market mehr gemeine Hybriden als Linux bezeichnet werden, anstelle von eigentlichen Linux systems. Alles eine betrügerische Schande und Piaterie!
    Re: Und nun? (Score:0)
    Von Anonymer Feigling am Thursday 04. December, 17:20 MET (#7)
    Naja, ich gehe davon aus, dass auch schon Server, auf denen Closed Source Software liegt erfolgreich angegriffen wurden (z.B. dort, wo die Patches liegen), nur werden die betroffenen Firmen dies totschweigen.

    Wichtig ist vor allem, dass man aus Fehlern lernt und dafür sorgt, dass sie in Zukunft nicht mehr auftreten.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen