Włamanie na wiki.debian.org
Nieznani sprawcy dokonali udanego włamania na wiki Debiana, wykorzystując błąd w oprogramowaniu MoinMoin. W jego wyniku zainstalowano na serwerze backdoora oraz skradziono m.in. bazę adresów e-mail i skrótów haseł użytkowników wiki. Administratorzy systemów Debiana przenieśli już serwis na nowy serwer i wymusili zmianę haseł, a także przeprowadzili analizę powłamaniową starego.Wykorzystując błąd w MoinMoin włamywacze podmienili jeden z plików oprogramowania, za pomocą którego następnie zainstalowali backdoora i przejrzeli zawartość serwera — historie poleceń, otwarte pliki, nasłuchujące demony, wersja jądra, logi, inne wrażliwe dane. Ponadto skopiowali bazę użytkowników wiki, w tym ich adresy e-mail i skróty haseł.
Zdaniem administratorów Debiana włamywacze szczególnie zainteresowani byli skrótami haseł użytkowników posiadających e-maile w domenach należących do Debiana, Intela, Della, Google'a, Microsoftu, GNU oraz wszelkimi w domenach .gov i .edu. Administratorzy radzą wszystkim użytkownikom wiki zmianę swoich haseł, jeśli wykorzystują oni je w kilku serwisach.
Wiki Debiana natychmiast przeniesiono na nowy serwer. Nowa instalacja MoinMoin została lepiej zabezpieczona — przez wsgi dostęp do zapisu ograniczono jedynie do koniecznych plików. Ponadto zmieniono klucz reCAPTCHA.
Kalendarz incydentu przedstawia się następująco:
- 25 lipca 2012 — wykorzystano błąd w MoinMoin na wiki.debian.org,
- 18 października 2012 — pierwsze wykorzystanie backdoora,
- 28 października 2012 — kradzież bazy adresów e-mail, skrótów haseł i klucza reCAPTCHA,
- 9 listopada 2012 — ostatnie wykorzystanie backdoora,
- 28 grudnia 2012 — deweloperzy zostali poinformowani o błędzie przez zaprzyjaźnionych ludzi z dyne.org,
- 29-30 grudnia 2012 — zaktualizowano pakiet moin w repozytorium Debiana,
- 3 stycznia 2013 — upubliczniono informację o błędzie CVE-2012-6081,
- 4 stycznia 2013 — poinformowano użytkowników wiki.debian.org o włamaniu i przeniesieniu serwisu oraz zmianie haseł,
- 6 stycznia 2013 — opublikowano analizę powłamaniową.
Więcej informacji na temat włamania można znaleźć na wiki Debiana.
Dodany: 08 sty 2013 o 21:42
przez: azhag
Komentarze (RSS):
http://mail.python.org/pipermail/python-announce-list/2013-January/009727.html
A do jakich plików był dostęp do zapisu wcześniej?
To nie "mało udany początek roku" tylko potężna wtopa.
Administrator, który daje aplikacji web dostępu do plików większe, niż ta aplikacja wymaga do pracy, prędzej czy później kończy w /dev/null.
:D