Apres Debian, les serveurs Gentoo piratés !!!

Apres Debian, les serveurs Gentoo piratés !!! - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 03-12-2003 à 16:25:52    

On December 2nd at approximately 03:45 UTC, one of the servers that makes up
the rsync.gentoo.org rotation was compromised via a remote exploit.  At this
point, we are still performing forensic analysis.  However, the compromised
system had both an IDS and a file integrity checker installed and we have a
very detailed forensic trail of what happened once the box was breached, so we
are reasonably confident that the portage tree stored on that box was
unaffected.  The attacker appears to have installed a rootkit and
modified/deleted some files to cover their tracks, but left the server
otherwise untouched.
 
The box was in a compromised state for approximately one hour before it was
discovered and shut down.  During this time, approximately 20 users
synchronized against the portage mirror stored on this box.  The method used
to gain access to the box remotely is still under investigation.  We will
release more details once we have ascertained the cause of the remote exploit.

Reply

Marsh Posté le 03-12-2003 à 16:25:52   

Reply

Marsh Posté le 03-12-2003 à 16:30:28    

Oula, quelle est la source, stp ?

Reply

Marsh Posté le 03-12-2003 à 16:35:27    

Mailing officiel envoyé à tous les inscrits sur le site gentoo.

Reply

Marsh Posté le 03-12-2003 à 16:37:35    

merci, je regarde

Reply

Marsh Posté le 03-12-2003 à 16:38:15    

From: Kurt Lieber <klieber@gentoo.org>
Received: from smtp.gentoo.org (smtp.gentoo.org [128.193.0.39])
Subject: GLSA: rsync.gentoo.org rotation server compromised (200312-01)
 
 
 

Reply

Marsh Posté le 03-12-2003 à 16:40:38    

Le mail complet :
 

Code :
  1. -------------------------------------------------------------------------------
  2. GENTOO LINUX SECURITY ANNOUNCEMENT 200312-01
  3. -------------------------------------------------------------------------------
  4.           Summary : rsync.gentoo.org rotation server compromised
  5.              Date : 2003-12-02
  6.           Exploit : remote
  7.               CVE : - None -
  8.          Priority : Normal
  9. -------------------------------------------------------------------------------
  10. SUMMARY:
  11. ========
  12. On December 2nd at approximately 03:45 UTC, one of the servers that makes up
  13. the rsync.gentoo.org rotation was compromised via a remote exploit.  At this
  14. point, we are still performing forensic analysis.  However, the compromised
  15. system had both an IDS and a file integrity checker installed and we have a
  16. very detailed forensic trail of what happened once the box was breached, so we
  17. are reasonably confident that the portage tree stored on that box was
  18. unaffected.  The attacker appears to have installed a rootkit and
  19. modified/deleted some files to cover their tracks, but left the server
  20. otherwise untouched.
  21. The box was in a compromised state for approximately one hour before it was
  22. discovered and shut down.  During this time, approximately 20 users
  23. synchronized against the portage mirror stored on this box.  The method used
  24. to gain access to the box remotely is still under investigation.  We will
  25. release more details once we have ascertained the cause of the remote exploit.
  26. This box is not an official Gentoo infrastructure box and is instead donated
  27. by a sponsor.  The box provides other services not related to Gentoo Linux as
  28. well and the sponsor has requested that we not publicly identify the box at
  29. this time.  Because the Gentoo part of this box appears to be unaffected by
  30. this exploit, we are currently honoring the sponsor's request.  That said, if
  31. at any point, we determine that any file in the portage tree was
  32. inappropriately modified, we will release full details about the compromised
  33. server.
  34. SOLUTION
  35. ========
  36. Again, based on the forensic analysis done so far, we are reasonably confident
  37. that no files within the Portage tree on the box were affected.  However, the
  38. server has been removed from all rsync.*.gentoo.org rotations and will remain
  39. so until the forensic analysis has been completed and the box has been wiped
  40. and rebuilt.  Thus, users preferring an extra level of security may ensure
  41. that they have a correct and accurate portage tree by running:
  42. emerge sync
  43. Which will perform a sync against another server, thus ensuring that all files
  44. are up to date.

Reply

Marsh Posté le 03-12-2003 à 16:44:45    

:jap:

Reply

Marsh Posté le 03-12-2003 à 16:49:27    

Les temps sont dur :/
 
Le bon coté de la chose: les admins des gros serveurs Linux/truc du monde libre vont redoubler d'effort pour eviter ce genre de chose :jap:

Reply

Marsh Posté le 03-12-2003 à 16:54:27    

Mouaip mais ça craint carrément pour l'image du logiciel libre.
Par exemple aujourd'hui mon boss a envoyé ce lien à toute la boite :
 
http://www.silicon.fr/click.asp?ID=3193&news=187
 
Vu la façon dont c'est rédigé, ça dégoute pas mal du logiciel libre :(

Reply

Marsh Posté le 03-12-2003 à 16:56:21    

'fin, la bonne nouvelle, c'est que les serveurs des vraies distros n'ont pas été touchées, y a que les distros de bouffons qui se sont pris des attaques.

Reply

Marsh Posté le 03-12-2003 à 16:56:21   

Reply

Marsh Posté le 03-12-2003 à 16:57:07    

Si mais elles ne s'en sont pas encore rendu comptes :)

Reply

Marsh Posté le 03-12-2003 à 16:57:46    

Sûr que cela n'est pas rédigé en tte objectivité. Sinon, quid de Microsoft et de son intention de vérifier la sécurité GNU/Linux, y aurait il un rapport ?

Reply

Marsh Posté le 03-12-2003 à 16:58:01    

daique a écrit :

'fin, la bonne nouvelle, c'est que les serveurs des vraies distros n'ont pas été touchées, y a que les distros de bouffons qui se sont pris des attaques.


c'est quoi une distribution de bouffon ?


---------------
Intermittent du GNU
Reply

Marsh Posté le 03-12-2003 à 16:58:24    

daique a écrit :

'fin, la bonne nouvelle, c'est que les serveurs des vraies distros n'ont pas été touchées, y a que les distros de bouffons qui se sont pris des attaques.


 
C'est quoi l'intérêt de ton commentaire ? t'utilise une LFS et tu veut le faire savoir ?

Reply

Marsh Posté le 03-12-2003 à 16:59:39    

C'est ca de mettre ses serveurs en 2.6-test11-mm1 :whistle:
 
Sinon, la news de silicon.fr elle est pas terrible : je vois pas ce que le troll M$/Nux vient faire là.


Message édité par - Fred - le 03-12-2003 à 17:01:11
Reply

Marsh Posté le 03-12-2003 à 17:00:32    

Aucun intéret, il a cru que l'on était vendredi.

Reply

Marsh Posté le 03-12-2003 à 17:01:16    

- Fred - a écrit :

C'est ca de mettre ses serveurs en 2.6-test11-mm1 :whistle:


c'est justement pour mieux le tester :D


Message édité par kelus le 03-12-2003 à 17:02:51
Reply

Marsh Posté le 03-12-2003 à 17:01:41    

- Fred - a écrit :

C'est ca de mettre ses serveurs en 2.6-test11-mm1 :whistle:


 
Bein justement, depuis la -test6 la faille du kernel est corrigée, donc tous ceux qui mettent à jour leur kernel et suivent la branche 2.6 sont protégés depuis longtemps :)

Reply

Marsh Posté le 03-12-2003 à 17:04:21    

1 bon point alors  ;)

Reply

Marsh Posté le 03-12-2003 à 17:06:05    

axey a écrit :


Bein justement, depuis la -test6 la faille du kernel est corrigée, donc tous ceux qui mettent à jour leur kernel et suivent la branche 2.6 sont protégés depuis longtemps :)


On sait pas si c'est la même faille ;)
 
... même si c'est qd même probable


Message édité par - Fred - le 03-12-2003 à 17:06:22
Reply

Marsh Posté le 03-12-2003 à 17:07:49    

Mikala a écrit :


c'est quoi une distribution de bouffon ?  


 
Slack par exemple


---------------
Kiss the boot of shiny, shiny leather...
Reply

Marsh Posté le 03-12-2003 à 17:11:10    

Mikala a écrit :


c'est quoi une distribution de bouffon ?  


 
debian et gentoo. Pour les premiers, ils sont tellement occupé a patcher les vieilles versions de tout les programmes existant qu'ils ne font meme pas attention a ce qui sort(la mdk n'est pas vulnérable par exemple) et la gentoo, la plupart de leurs scripts de compilations sont tellement pourris que ça doit etre un bordel pour s'y retrouver alors si en plus faut faire attention a la sécurité, c'est trop leur demander.

Reply

Marsh Posté le 03-12-2003 à 17:36:40    

daique a écrit :


 
debian et gentoo. Pour les premiers, ils sont tellement occupé a patcher les vieilles versions de tout les programmes existant qu'ils ne font meme pas attention a ce qui sort(la mdk n'est pas vulnérable par exemple) et la gentoo, la plupart de leurs scripts de compilations sont tellement pourris que ça doit etre un bordel pour s'y retrouver alors si en plus faut faire attention a la sécurité, c'est trop leur demander.  


 
* plonk *

Reply

Marsh Posté le 03-12-2003 à 17:37:44    

daique a écrit :


 
debian et gentoo. Pour les premiers, ils sont tellement occupé a patcher les vieilles versions de tout les programmes existant qu'ils ne font meme pas attention a ce qui sort(la mdk n'est pas vulnérable par exemple) et la gentoo, la plupart de leurs scripts de compilations sont tellement pourris que ça doit etre un bordel pour s'y retrouver alors si en plus faut faire attention a la sécurité, c'est trop leur demander.  

Reply

Marsh Posté le 03-12-2003 à 17:40:48    

tain Gentoo ils font vraiment tout comme Debian ces copieurs :D

Reply

Marsh Posté le 03-12-2003 à 17:42:58    

daique a écrit :


 
debian et gentoo. Pour les premiers, ils sont tellement occupé a patcher les vieilles versions de tout les programmes existant qu'ils ne font meme pas attention a ce qui sort(la mdk n'est pas vulnérable par exemple) et la gentoo, la plupart de leurs scripts de compilations sont tellement pourris que ça doit etre un bordel pour s'y retrouver alors si en plus faut faire attention a la sécurité, c'est trop leur demander.  

[:ddt]


---------------
XBL : ESN3S | GGPO (3rd strike) : ESN | PSN : Huitxilopochti
Reply

Marsh Posté le 03-12-2003 à 18:06:28    

[citation=369258,1][nom]MC a écrit[/nom]
 
Slack par exemple
[/citation :sarcastic: ]


---------------
Bitcoin, Magical Thinking, and Political Ideology
Reply

Marsh Posté le 03-12-2003 à 18:07:43    

Plus serieusement, sans être dramatique pour l'image de Linux notamment en termes de sécurité, découvrir ptrace et brk a si peu d'intervalle (trois versions mineures du noyau) et surtout, n'avoir prévenu personne alors que la faille a été corrigée dans les pré-versions 2.4.23 et 2.6.0-test7 est plutôt anormal. A lépoque, ptrace n'avait pas mené à la compromission de serveurs de distribs, très représentatifs des produits qu'ils proposent : en s'attaquant à Debian, on s'attaque tout de même à un symbole de l'Open Source, et la cible n'a pas été choisie au hasard. En ce qui concerne Gentoo, les admins devaient être sur le pied de guerre avec l'expérience Debian, et il s'agit sans doute d'une action moins préméditée.
 
Lorsque la faille ptrace était dévoilée, un patch a tout de suite circulé, les sites de news spécialisés on relayé l'info et la plupart des systèmes sensibles ont pu être protégés à temps. On ne commence à parler de la faille brk, pourtant tout aussi critique pour les serveurs exposés, que maintenant que les quatre serveurs Debian aient été hackés, et que les exploits se distribuent sans doute. Une des grandes qualités de l'Open Source, c'est sa réactivité : dès qu'une faille est détectée, elle est mise en évidence sur les sites spécialisés et est annoncée publiquement, alors que la faille brk semble n'avoir été connue que d'un petit cercle d'initiés puisque même les admins Debian n'ont pas tout de suite évoqué ce problème, pensant même à la faille ptrace.
 
Cet incident regrettable aurait pu et dû être évité ...


Message édité par - Fred - le 03-12-2003 à 18:09:57
Reply

Marsh Posté le 03-12-2003 à 18:23:22    

brk c'est pas une faille qui a été corrigée si j'ai bien suivi .. mais un bug conduisant a une faille .. qd ils ont corrigés, il ne savaient pas que ct une faile, et n'ont donc pas alerter ...
Disosn qu'ils ont modifié la fonction, et que maintenant, c'est plus une faille, mais ne l'ont pas modifiée pour qu'il n'y ai plus de faille ...

Reply

Marsh Posté le 03-12-2003 à 18:41:43    

Arretons linux et passons à OpenBSD. [:cupra]

Reply

Marsh Posté le 03-12-2003 à 18:42:44    

alien conspiracy a écrit :

Arretons linux et passons à Hurd. [:cupra]


 
:jap:

Reply

Marsh Posté le 03-12-2003 à 19:23:10    

Et bing, une nouvelle faille dans le noyau FreeBSD qui vient de tomber. C'est la fête...

Reply

Marsh Posté le 03-12-2003 à 19:50:41    

trictrac a écrit :

brk c'est pas une faille qui a été corrigée si j'ai bien suivi .. mais un bug conduisant a une faille .. qd ils ont corrigés, il ne savaient pas que ct une faile, et n'ont donc pas alerter ...
Disosn qu'ils ont modifié la fonction, et que maintenant, c'est plus une faille, mais ne l'ont pas modifiée pour qu'il n'y ai plus de faille ...


Alors autant pour moi ... je suis juste un peu aigri du fait que les activités de Debian soient arrêtées à cause d'un *tain de hack ;)
S'ils voulaient s'amuser, c'est pas sur une distro Open Source qu'il fallait tirer ... ce qui me laisse penser que l'attaque ait été préméditée. Après tout, un mec qui se donne la peine d'écrire un exploit pour un bug déjà détecté et va attaquer une communauté Open Source a quelque chose derrière la tête ...


Message édité par - Fred - le 03-12-2003 à 19:54:38
Reply

Marsh Posté le 03-12-2003 à 19:52:26    

axey a écrit :


 
Bein justement, depuis la -test6 la faille du kernel est corrigée, donc tous ceux qui mettent à jour leur kernel et suivent la branche 2.6 sont protégés depuis longtemps :)


 
 :sol:

Reply

Marsh Posté le 03-12-2003 à 19:52:40    

Goon a écrit :

tain Gentoo ils font vraiment tout comme Debian ces copieurs :D


 
 :lol:

Reply

Marsh Posté le 03-12-2003 à 19:53:19    

axey a écrit :

Et bing, une nouvelle faille dans le noyau FreeBSD qui vient de tomber. C'est la fête...


hollé

Reply

Marsh Posté le 03-12-2003 à 20:10:56    

- Fred - a écrit :


Alors autant pour moi ... je suis juste un peu aigri du fait que les activités de Debian soient arrêtées à cause d'un *tain de hack ;)


 
J'ai pas remarqué de difference  par rapport a normalement. Quand on vois que xfree 4.4 devrait sortir le 15 décembre alors que celui de la sid n'est qu'en 4.2, on se demande parfois si elle n'est pas morte depuis longtemps cette distro.

Reply

Marsh Posté le 03-12-2003 à 20:26:40    

ptin sont fort ces hackers quand meme

Reply

Marsh Posté le 03-12-2003 à 20:38:19    

daique a écrit :


 
J'ai pas remarqué de difference  par rapport a normalement. Quand on vois que xfree 4.4 devrait sortir le 15 décembre alors que celui de la sid n'est qu'en 4.2, on se demande parfois si elle n'est pas morte depuis longtemps cette distro.

y a les 4.3 en experimental, de quoi tu te plains :o
 
en plus ne pas avoir remarqué de différence sur les updates de la sid c'est un signe certain de mauvaise foi :D

Reply

Marsh Posté le 03-12-2003 à 20:51:26    

Aller... Au revoir


---------------
Qui cherche le soleil évite la pluie !
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed