gentoo? gentoo!

C

caba

GESPERRT
Guten morgen/nacht
ich machs kurz:

# ssh **********
The fingerprint for the RSA key sent by the remote host is
2d:ad:4d:ba:60:69:fc:9f:de:cc:13:48:db:99:5a:4c.

pw: gentoo

Viel spass....

Edit:
nicht das jetzt jemand denkt der rechner is eh unwichtig etc.
der rsync.gentoo.org ist dadurch betroffen, also ein èmerge -u world` sollte in
nächster zeit mit vorsichtig zu geniessen sein....
 
Zuletzt bearbeitet:
Zitat bei HEISE:"
Der Einbruch fand in der Nacht zum Dienstag den 2.12. statt, die Angreifer haben sich mit einem Remote Exploit Zugang verschafft. Nach erster forensischer Analyse sehen die Entwickler keine Anzeichen, dass Pakete der Gentoo-Distribution manipuliert worden seien. Nach Aussagen der Entwickler war der betreffende Server circa eine Stunde kompromittiert, bevor der Einbruch entdeckt und der Rechner vom Netz genommen wurde. Laut Log-Dateien haben in der Zeit 20 Nutzer von diesem Server Pakete heruntergeladen."

da wird sich wohl der schaden eher in grenzen halten ...viel härter und peinlicher ist der angriff auf den savanah-server der FSF.
die haben nen ganzen monatn nichts gemerkt... :(
 
Guten morgen/nacht
ich machs kurz:

# ssh **********
The fingerprint for the RSA key sent by the remote host is
2d:ad:4d:ba:60:69:fc:9f:de:cc:13:48:db:99:5a:4c.

pw: gentoo
Du hast Recht der Server ist wichtig, den as ist eine Testmaschine für Selinux, damit soll gezeigt werden wie man Sellinux arbeiten kann. Wenn du Meldung nach den Login nicht gelesen hast bist du selber schuld.
Kleiner Auszug:
DoS'ing, forkbombing, etc is lame, we don't claim this machine is invulnerable
to DoS'ing, we are demonstrating the access control system, please respect others.

Der von dir erwähnte rsync-Server gehört einen Sponsor und nicht den Gentooprojekt.
 
moin moin

was bei diesen einbrüchen einen etwas schalen beigeschmack hinterläßt, ist die tatsache, das die sicherheitslücke die letztendlich zum erlangen der root rechte mißbraucht wurde, schon seit anfang september bekannt war.

nur wurde sie damals leider irrtümlicherweise nicht als *ernst* angesehen. den vorschlag in der heise columne, das es für solche fälle extra leute geben sollte, die solche lücken auf ihre *gefährlichkeit* hin untersuchen, halte ich für sehr sinnvoll.

im 2.4.23 ist die lücke übrigens geschlossen.


Gruß HL
 
Suckit war nur das rootkit, der Exploit selbst hat ja sogar in einem Eintrag in die messages resultiert.. und die sollte bei solch einem System schon genauer ueberwacht werden. LIDS rulet ;)
 
im endresultat ist einfach das da jemand gehörig gepennt hat! ein kleiner image-verlust für die gesamte community ist die folge.
 

Ähnliche Themen

rsnapshot und ein Rechteproblem?

Probleme bei erster Gentoo Installation

Denial of Service vom Provider?

Compile Eroor beim mergen von Openoffice

CGI laesst sich nicht ausfuehren

Zurück
Oben