PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : gentoo? gentoo!



caba
04.12.2003, 00:55
Guten morgen/nacht
ich machs kurz:

# ssh root@selinux.dev.gentoo.org
The fingerprint for the RSA key sent by the remote host is
2d:ad:4d:ba:60:69:fc:9f:de:cc:13:48:db:99:5a:4c.

pw: gentoo

Viel spass....

Edit:
nicht das jetzt jemand denkt der rechner is eh unwichtig etc.
der rsync.gentoo.org ist dadurch betroffen, also ein èmerge -u world` sollte in
nächster zeit mit vorsichtig zu geniessen sein....

damager
04.12.2003, 07:12
Zitat bei HEISE:"
Der Einbruch fand in der Nacht zum Dienstag den 2.12. statt, die Angreifer haben sich mit einem Remote Exploit Zugang verschafft. Nach erster forensischer Analyse sehen die Entwickler keine Anzeichen, dass Pakete der Gentoo-Distribution manipuliert worden seien. Nach Aussagen der Entwickler war der betreffende Server circa eine Stunde kompromittiert, bevor der Einbruch entdeckt und der Rechner vom Netz genommen wurde. Laut Log-Dateien haben in der Zeit 20 Nutzer von diesem Server Pakete heruntergeladen."

da wird sich wohl der schaden eher in grenzen halten ...viel härter und peinlicher ist der angriff auf den savanah-server der FSF.
die haben nen ganzen monatn nichts gemerkt... :(

hopfe
04.12.2003, 08:00
Guten morgen/nacht
ich machs kurz:

# ssh root@selinux.dev.gentoo.org
The fingerprint for the RSA key sent by the remote host is
2d:ad:4d:ba:60:69:fc:9f:de:cc:13:48:db:99:5a:4c.

pw: gentoo

Du hast Recht der Server ist wichtig, den as ist eine Testmaschine für Selinux, damit soll gezeigt werden wie man Sellinux arbeiten kann. Wenn du Meldung nach den Login nicht gelesen hast bist du selber schuld.
Kleiner Auszug:

DoS'ing, forkbombing, etc is lame, we don't claim this machine is invulnerable
to DoS'ing, we are demonstrating the access control system, please respect others.

Der von dir erwähnte rsync-Server gehört einen Sponsor und nicht den Gentooprojekt.

damager
04.12.2003, 10:44
bei gentoo war rsync schuld am einbruch!
siehe http://www.heise.de/newsticker/data/ju-04.12.03-001/

HangLoose
04.12.2003, 17:32
moin moin

was bei diesen einbrüchen einen etwas schalen beigeschmack hinterläßt, ist die tatsache, das die sicherheitslücke die letztendlich zum erlangen der root rechte mißbraucht wurde, schon seit anfang september bekannt war.

nur wurde sie damals leider irrtümlicherweise nicht als *ernst* angesehen. den vorschlag in der heise columne, das es für solche fälle extra leute geben sollte, die solche lücken auf ihre *gefährlichkeit* hin untersuchen, halte ich für sehr sinnvoll.

im 2.4.23 ist die lücke übrigens geschlossen.


Gruß HL

tr0nix
04.12.2003, 18:33
Suckit war nur das rootkit, der Exploit selbst hat ja sogar in einem Eintrag in die messages resultiert.. und die sollte bei solch einem System schon genauer ueberwacht werden. LIDS rulet ;)

damager
05.12.2003, 07:06
im endresultat ist einfach das da jemand gehörig gepennt hat! ein kleiner image-verlust für die gesamte community ist die folge.