Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2506 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Apres Debian, les serveurs Gentoo piratés !!!

 


 Mot :   Pseudo :  
 
 Page :   1  2  3
Page Précédente
Auteur Sujet :

Apres Debian, les serveurs Gentoo piratés !!!

n°369216
axey
http://www.00f.net
Posté le 03-12-2003 à 16:25:52  profilanswer
 

On December 2nd at approximately 03:45 UTC, one of the servers that makes up
the rsync.gentoo.org rotation was compromised via a remote exploit.  At this
point, we are still performing forensic analysis.  However, the compromised
system had both an IDS and a file integrity checker installed and we have a
very detailed forensic trail of what happened once the box was breached, so we
are reasonably confident that the portage tree stored on that box was
unaffected.  The attacker appears to have installed a rootkit and
modified/deleted some files to cover their tracks, but left the server
otherwise untouched.
 
The box was in a compromised state for approximately one hour before it was
discovered and shut down.  During this time, approximately 20 users
synchronized against the portage mirror stored on this box.  The method used
to gain access to the box remotely is still under investigation.  We will
release more details once we have ascertained the cause of the remote exploit.

mood
Publicité
Posté le 03-12-2003 à 16:25:52  profilanswer
 

n°369220
j_c_p
Linux user
Posté le 03-12-2003 à 16:30:28  profilanswer
 

Oula, quelle est la source, stp ?

n°369221
axey
http://www.00f.net
Posté le 03-12-2003 à 16:35:27  profilanswer
 

Mailing officiel envoyé à tous les inscrits sur le site gentoo.

n°369222
j_c_p
Linux user
Posté le 03-12-2003 à 16:37:35  profilanswer
 

merci, je regarde

n°369223
axey
http://www.00f.net
Posté le 03-12-2003 à 16:38:15  profilanswer
 

From: Kurt Lieber <klieber@gentoo.org>
Received: from smtp.gentoo.org (smtp.gentoo.org [128.193.0.39])
Subject: GLSA: rsync.gentoo.org rotation server compromised (200312-01)
 
 
 

n°369225
axey
http://www.00f.net
Posté le 03-12-2003 à 16:40:38  profilanswer
 

Le mail complet :
 

Code :
  1. -------------------------------------------------------------------------------
  2. GENTOO LINUX SECURITY ANNOUNCEMENT 200312-01
  3. -------------------------------------------------------------------------------
  4.           Summary : rsync.gentoo.org rotation server compromised
  5.              Date : 2003-12-02
  6.           Exploit : remote
  7.               CVE : - None -
  8.          Priority : Normal
  9. -------------------------------------------------------------------------------
  10. SUMMARY:
  11. ========
  12. On December 2nd at approximately 03:45 UTC, one of the servers that makes up
  13. the rsync.gentoo.org rotation was compromised via a remote exploit.  At this
  14. point, we are still performing forensic analysis.  However, the compromised
  15. system had both an IDS and a file integrity checker installed and we have a
  16. very detailed forensic trail of what happened once the box was breached, so we
  17. are reasonably confident that the portage tree stored on that box was
  18. unaffected.  The attacker appears to have installed a rootkit and
  19. modified/deleted some files to cover their tracks, but left the server
  20. otherwise untouched.
  21. The box was in a compromised state for approximately one hour before it was
  22. discovered and shut down.  During this time, approximately 20 users
  23. synchronized against the portage mirror stored on this box.  The method used
  24. to gain access to the box remotely is still under investigation.  We will
  25. release more details once we have ascertained the cause of the remote exploit.
  26. This box is not an official Gentoo infrastructure box and is instead donated
  27. by a sponsor.  The box provides other services not related to Gentoo Linux as
  28. well and the sponsor has requested that we not publicly identify the box at
  29. this time.  Because the Gentoo part of this box appears to be unaffected by
  30. this exploit, we are currently honoring the sponsor's request.  That said, if
  31. at any point, we determine that any file in the portage tree was
  32. inappropriately modified, we will release full details about the compromised
  33. server.
  34. SOLUTION
  35. ========
  36. Again, based on the forensic analysis done so far, we are reasonably confident
  37. that no files within the Portage tree on the box were affected.  However, the
  38. server has been removed from all rsync.*.gentoo.org rotations and will remain
  39. so until the forensic analysis has been completed and the box has been wiped
  40. and rebuilt.  Thus, users preferring an extra level of security may ensure
  41. that they have a correct and accurate portage tree by running:
  42. emerge sync
  43. Which will perform a sync against another server, thus ensuring that all files
  44. are up to date.

n°369229
j_c_p
Linux user
Posté le 03-12-2003 à 16:44:45  profilanswer
 

:jap:

n°369230
krumli
Posté le 03-12-2003 à 16:49:27  profilanswer
 

Les temps sont dur :/
 
Le bon coté de la chose: les admins des gros serveurs Linux/truc du monde libre vont redoubler d'effort pour eviter ce genre de chose :jap:

n°369232
axey
http://www.00f.net
Posté le 03-12-2003 à 16:54:27  profilanswer
 

Mouaip mais ça craint carrément pour l'image du logiciel libre.
Par exemple aujourd'hui mon boss a envoyé ce lien à toute la boite :
 
http://www.silicon.fr/click.asp?ID=3193&news=187
 
Vu la façon dont c'est rédigé, ça dégoute pas mal du logiciel libre :(

n°369234
daique
Posté le 03-12-2003 à 16:56:21  profilanswer
 

'fin, la bonne nouvelle, c'est que les serveurs des vraies distros n'ont pas été touchées, y a que les distros de bouffons qui se sont pris des attaques.

mood
Publicité
Posté le 03-12-2003 à 16:56:21  profilanswer
 

n°369235
axey
http://www.00f.net
Posté le 03-12-2003 à 16:57:07  profilanswer
 

Si mais elles ne s'en sont pas encore rendu comptes :)

n°369238
j_c_p
Linux user
Posté le 03-12-2003 à 16:57:46  profilanswer
 

Sûr que cela n'est pas rédigé en tte objectivité. Sinon, quid de Microsoft et de son intention de vérifier la sécurité GNU/Linux, y aurait il un rapport ?

n°369239
mikala
Souviens toi du 5 Novembre...
Posté le 03-12-2003 à 16:58:01  profilanswer
 

daique a écrit :

'fin, la bonne nouvelle, c'est que les serveurs des vraies distros n'ont pas été touchées, y a que les distros de bouffons qui se sont pris des attaques.


c'est quoi une distribution de bouffon ?


---------------
Intermittent du GNU
n°369240
void_ppc
Posté le 03-12-2003 à 16:58:24  profilanswer
 

daique a écrit :

'fin, la bonne nouvelle, c'est que les serveurs des vraies distros n'ont pas été touchées, y a que les distros de bouffons qui se sont pris des attaques.


 
C'est quoi l'intérêt de ton commentaire ? t'utilise une LFS et tu veut le faire savoir ?

n°369244
- Fred -
007 Agent
Posté le 03-12-2003 à 16:59:39  profilanswer
 

C'est ca de mettre ses serveurs en 2.6-test11-mm1 :whistle:
 
Sinon, la news de silicon.fr elle est pas terrible : je vois pas ce que le troll M$/Nux vient faire là.


Message édité par - Fred - le 03-12-2003 à 17:01:11
n°369245
axey
http://www.00f.net
Posté le 03-12-2003 à 17:00:32  profilanswer
 

Aucun intéret, il a cru que l'on était vendredi.

n°369247
kelus
Posté le 03-12-2003 à 17:01:16  profilanswer
 

- Fred - a écrit :

C'est ca de mettre ses serveurs en 2.6-test11-mm1 :whistle:


c'est justement pour mieux le tester :D


Message édité par kelus le 03-12-2003 à 17:02:51
n°369249
axey
http://www.00f.net
Posté le 03-12-2003 à 17:01:41  profilanswer
 

- Fred - a écrit :

C'est ca de mettre ses serveurs en 2.6-test11-mm1 :whistle:


 
Bein justement, depuis la -test6 la faille du kernel est corrigée, donc tous ceux qui mettent à jour leur kernel et suivent la branche 2.6 sont protégés depuis longtemps :)

n°369254
j_c_p
Linux user
Posté le 03-12-2003 à 17:04:21  profilanswer
 

1 bon point alors  ;)

n°369257
- Fred -
007 Agent
Posté le 03-12-2003 à 17:06:05  profilanswer
 

axey a écrit :


Bein justement, depuis la -test6 la faille du kernel est corrigée, donc tous ceux qui mettent à jour leur kernel et suivent la branche 2.6 sont protégés depuis longtemps :)


On sait pas si c'est la même faille ;)
 
... même si c'est qd même probable


Message édité par - Fred - le 03-12-2003 à 17:06:22
n°369258
MC
retour à la raison
Posté le 03-12-2003 à 17:07:49  profilanswer
 

Mikala a écrit :


c'est quoi une distribution de bouffon ?  


 
Slack par exemple


---------------
Kiss the boot of shiny, shiny leather...
n°369260
daique
Posté le 03-12-2003 à 17:11:10  profilanswer
 

Mikala a écrit :


c'est quoi une distribution de bouffon ?  


 
debian et gentoo. Pour les premiers, ils sont tellement occupé a patcher les vieilles versions de tout les programmes existant qu'ils ne font meme pas attention a ce qui sort(la mdk n'est pas vulnérable par exemple) et la gentoo, la plupart de leurs scripts de compilations sont tellement pourris que ça doit etre un bordel pour s'y retrouver alors si en plus faut faire attention a la sécurité, c'est trop leur demander.

n°369271
cmotsch
Posté le 03-12-2003 à 17:36:40  profilanswer
 

daique a écrit :


 
debian et gentoo. Pour les premiers, ils sont tellement occupé a patcher les vieilles versions de tout les programmes existant qu'ils ne font meme pas attention a ce qui sort(la mdk n'est pas vulnérable par exemple) et la gentoo, la plupart de leurs scripts de compilations sont tellement pourris que ça doit etre un bordel pour s'y retrouver alors si en plus faut faire attention a la sécurité, c'est trop leur demander.  


 
* plonk *

n°369272
j_c_p
Linux user
Posté le 03-12-2003 à 17:37:44  profilanswer
 

daique a écrit :


 
debian et gentoo. Pour les premiers, ils sont tellement occupé a patcher les vieilles versions de tout les programmes existant qu'ils ne font meme pas attention a ce qui sort(la mdk n'est pas vulnérable par exemple) et la gentoo, la plupart de leurs scripts de compilations sont tellement pourris que ça doit etre un bordel pour s'y retrouver alors si en plus faut faire attention a la sécurité, c'est trop leur demander.  

n°369275
Goon
Posté le 03-12-2003 à 17:40:48  profilanswer
 

tain Gentoo ils font vraiment tout comme Debian ces copieurs :D

n°369277
En_Sabah_N​ur
お前はもう死んでいる
Posté le 03-12-2003 à 17:42:58  profilanswer
 

daique a écrit :


 
debian et gentoo. Pour les premiers, ils sont tellement occupé a patcher les vieilles versions de tout les programmes existant qu'ils ne font meme pas attention a ce qui sort(la mdk n'est pas vulnérable par exemple) et la gentoo, la plupart de leurs scripts de compilations sont tellement pourris que ça doit etre un bordel pour s'y retrouver alors si en plus faut faire attention a la sécurité, c'est trop leur demander.  

[:ddt]


---------------
XBL : ESN3S | GGPO (3rd strike) : ESN | PSN : Huitxilopochti
n°369299
farib
Posté le 03-12-2003 à 18:06:28  profilanswer
 

[citation=369258,1][nom]MC a écrit[/nom]
 
Slack par exemple
[/citation :sarcastic: ]


---------------
Bitcoin, Magical Thinking, and Political Ideology
n°369300
- Fred -
007 Agent
Posté le 03-12-2003 à 18:07:43  profilanswer
 

Plus serieusement, sans être dramatique pour l'image de Linux notamment en termes de sécurité, découvrir ptrace et brk a si peu d'intervalle (trois versions mineures du noyau) et surtout, n'avoir prévenu personne alors que la faille a été corrigée dans les pré-versions 2.4.23 et 2.6.0-test7 est plutôt anormal. A lépoque, ptrace n'avait pas mené à la compromission de serveurs de distribs, très représentatifs des produits qu'ils proposent : en s'attaquant à Debian, on s'attaque tout de même à un symbole de l'Open Source, et la cible n'a pas été choisie au hasard. En ce qui concerne Gentoo, les admins devaient être sur le pied de guerre avec l'expérience Debian, et il s'agit sans doute d'une action moins préméditée.
 
Lorsque la faille ptrace était dévoilée, un patch a tout de suite circulé, les sites de news spécialisés on relayé l'info et la plupart des systèmes sensibles ont pu être protégés à temps. On ne commence à parler de la faille brk, pourtant tout aussi critique pour les serveurs exposés, que maintenant que les quatre serveurs Debian aient été hackés, et que les exploits se distribuent sans doute. Une des grandes qualités de l'Open Source, c'est sa réactivité : dès qu'une faille est détectée, elle est mise en évidence sur les sites spécialisés et est annoncée publiquement, alors que la faille brk semble n'avoir été connue que d'un petit cercle d'initiés puisque même les admins Debian n'ont pas tout de suite évoqué ce problème, pensant même à la faille ptrace.
 
Cet incident regrettable aurait pu et dû être évité ...


Message édité par - Fred - le 03-12-2003 à 18:09:57
n°369304
trictrac
Posté le 03-12-2003 à 18:23:22  profilanswer
 

brk c'est pas une faille qui a été corrigée si j'ai bien suivi .. mais un bug conduisant a une faille .. qd ils ont corrigés, il ne savaient pas que ct une faile, et n'ont donc pas alerter ...
Disosn qu'ils ont modifié la fonction, et que maintenant, c'est plus une faille, mais ne l'ont pas modifiée pour qu'il n'y ai plus de faille ...

n°369312
alien cons​piracy
hardtrance addict
Posté le 03-12-2003 à 18:41:43  profilanswer
 

Arretons linux et passons à OpenBSD. [:cupra]

n°369314
cmotsch
Posté le 03-12-2003 à 18:42:44  profilanswer
 

alien conspiracy a écrit :

Arretons linux et passons à Hurd. [:cupra]


 
:jap:

n°369325
axey
http://www.00f.net
Posté le 03-12-2003 à 19:23:10  profilanswer
 

Et bing, une nouvelle faille dans le noyau FreeBSD qui vient de tomber. C'est la fête...

n°369331
- Fred -
007 Agent
Posté le 03-12-2003 à 19:50:41  profilanswer
 

trictrac a écrit :

brk c'est pas une faille qui a été corrigée si j'ai bien suivi .. mais un bug conduisant a une faille .. qd ils ont corrigés, il ne savaient pas que ct une faile, et n'ont donc pas alerter ...
Disosn qu'ils ont modifié la fonction, et que maintenant, c'est plus une faille, mais ne l'ont pas modifiée pour qu'il n'y ai plus de faille ...


Alors autant pour moi ... je suis juste un peu aigri du fait que les activités de Debian soient arrêtées à cause d'un *tain de hack ;)
S'ils voulaient s'amuser, c'est pas sur une distro Open Source qu'il fallait tirer ... ce qui me laisse penser que l'attaque ait été préméditée. Après tout, un mec qui se donne la peine d'écrire un exploit pour un bug déjà détecté et va attaquer une communauté Open Source a quelque chose derrière la tête ...


Message édité par - Fred - le 03-12-2003 à 19:54:38
n°369332
perchut2
Hell, it's about time...
Posté le 03-12-2003 à 19:52:26  profilanswer
 

axey a écrit :


 
Bein justement, depuis la -test6 la faille du kernel est corrigée, donc tous ceux qui mettent à jour leur kernel et suivent la branche 2.6 sont protégés depuis longtemps :)


 
 :sol:

n°369333
perchut2
Hell, it's about time...
Posté le 03-12-2003 à 19:52:40  profilanswer
 

Goon a écrit :

tain Gentoo ils font vraiment tout comme Debian ces copieurs :D


 
 :lol:

n°369334
GUG
Posté le 03-12-2003 à 19:53:19  profilanswer
 

axey a écrit :

Et bing, une nouvelle faille dans le noyau FreeBSD qui vient de tomber. C'est la fête...


hollé

n°369345
daique
Posté le 03-12-2003 à 20:10:56  profilanswer
 

- Fred - a écrit :


Alors autant pour moi ... je suis juste un peu aigri du fait que les activités de Debian soient arrêtées à cause d'un *tain de hack ;)


 
J'ai pas remarqué de difference  par rapport a normalement. Quand on vois que xfree 4.4 devrait sortir le 15 décembre alors que celui de la sid n'est qu'en 4.2, on se demande parfois si elle n'est pas morte depuis longtemps cette distro.

n°369353
Vibidoo
Posté le 03-12-2003 à 20:26:40  profilanswer
 

ptin sont fort ces hackers quand meme

n°369357
Aiua
PSN : Aiua / GT : Aiua42
Posté le 03-12-2003 à 20:38:19  profilanswer
 

daique a écrit :


 
J'ai pas remarqué de difference  par rapport a normalement. Quand on vois que xfree 4.4 devrait sortir le 15 décembre alors que celui de la sid n'est qu'en 4.2, on se demande parfois si elle n'est pas morte depuis longtemps cette distro.

y a les 4.3 en experimental, de quoi tu te plains :o
 
en plus ne pas avoir remarqué de différence sur les updates de la sid c'est un signe certain de mauvaise foi :D

n°369362
Gaellick
Quoi ??? Noooonn !! Si !
Posté le 03-12-2003 à 20:51:26  profilanswer
 

Aller... Au revoir


---------------
Qui cherche le soleil évite la pluie !
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Apres Debian, les serveurs Gentoo piratés !!!

 

Sujets relatifs
debian et usb pour debutant peu confirmédebian & apt
iBook G3 et Gentoo[Debian] help : modem Bewan ADSL USB
[Debian]Driver Nvidia nforce: Probleme lors du make install[LINUX CONSOLE]il est genial ,il fonctionne comme GENTOO et KNOOPIX
sagem 800 / gentoo / j'y suis presque[Debian] Besoin d'aide pour réparer mes bétises!
[ KDE et DEBIAN ] Combien vous avez de polices dispo dans konsole ?[debian sarge] winex3.2
Plus de sujets relatifs à : Apres Debian, les serveurs Gentoo piratés !!!


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR