Historias
Slashboxes
Comentarios
 

Login Barrapunto

Login

[ Crear nueva cuenta ]

Debian informa del asalto a sus servidores

editada por manje el 29 de Noviembre 2003, 10:02h   Printer-friendly   Email story
desde el dept. claro-como-el-agua
pobrecito hablador nos cuenta: «Debian hace público qué y como pasó su 'problema' con los servidores. Me parece estupendo la forma que tiene de hacer públicas las cosas, lo transparentes que son. Sólo de esta forma seguirán ganándose la confianza de sus usuarios y administradores. Puedes encontrar la nota aquí(debian.org). Todavía no saben como entraron exactamente, pero ya tienen una idea bastante clara de como les pasó. Pero esperemos que encuentren pronto como exactamente ganaron privilegios de root con una cuenta sin privilegios.»

Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • Nuevo exploit

    (Puntos:1, Informativo)
    por pobrecito hablador el Sábado, 29 Noviembre de 2003, 10:54h (#239949)
    Parece que la cosa está bastante complicada sobre cómo se consiguió acceder a root con una cuenta sin privilegios. Se han hecho eco en Slashdot [slashdot.org] y en ZDNet [zdnet.co.uk].

    Saludos C4

    • Re:Viejo exploit de Count Zero (Puntos:1) Sábado, 29 Noviembre de 2003, 12:35h
  • Demasiadas casualidades para mi gusto

    (Puntos:2, Interesante)
    por xtrasgu (4996) el Sábado, 29 Noviembre de 2003, 13:17h (#239967)
    ( http://xtrasgu.org/ )
    No se por qué, pero eso de que alguien haya entrado en Debian [debian.org] a través de Klequer [debian.org], máquina administrada por Wichert Akkerman [wiggy.net], que tiene su clave gnupg comprometida [gnupg.org] según Werner Koch [www.guug.de] (mantenedor de gnupg [gnupg.org]), me parecen demasiadas coincidencias...

    pub 1024D/2FA3BC2D 1998-07-05 Wichert Akkerman
    uid Wichert Akkerman
    sub 2048G/C76F38D2 1998-07-05
  • Traducción a vuelapluma

    (Puntos:5, Informativo)
    por pobrecito hablador el Sábado, 29 Noviembre de 2003, 14:18h (#239979)
    Hola,

    Nota: Hay que tener en cuenta que:
    a) la información sobre la intrusión viene de máquinas comprometidas, por lo que debe ser tomada con el suficiente escepticismo.
    b) la investigación sigue adelante - de forma que la información que estoy escribiendo puede ser inválida según salgan a la luz más datos [O no, depende de cómo vaya].

    Detección

    El 20 de Noviembre se comprobó que master estaba teniendo fallos de núcleo. Mientras estábamos investigándolo, se descubrió que murphy estaba teniendo los mismos fallos. Además tanto murphy como gluck tienen instalados ayudantes para monitorizar los cambios en el sistema de archivos y casi al mismo tiempo comenzaron a alertar que /sbin/init había sido reemplazado y que habían sido cambiados los timestamps de mtime y de ctime de /usr/lib/locale/en_US.

    La investigación reveló que la causa de ambas cosas había sido el root kit 'Suckit' (ver el apéndice "Suckit" para más información).

    ¿Que ha ocurrido?

    El 19 de Noviembre de 2003, aproximadamente a las 5pm GMT, una contraseña robada (sniffed) fué usada para acceder a una cuenta sin privilegios en klecker.debian.org. De alguna manera consiguieron root en klecker e instalaron el Suckit en él. La misma cuenta fué utilizada entonces para acceder a master y ganar el root (e instalar el Suckit) también. Entonces intentaron entrar en murphy con la misma cuenta. Esto falló, porque murphy es una máquina restringida a la que sólo pueden acceder una pequeña porción de desarrolladores. Entonces usaron su acceso raiz en master para acceder a una cuenta de administración utilizada para hacer los backups, y la usaron para ganar acceso a murphy. Consiguieron root en murphy e instalaron también allí el Suckit. Al día siguiente usaron una contraseña robada (sniffed) de master para acceder a gluck, conserguir root, e instalar Suckit.

    Ver el apéndice "Línea de Tiempos" para más detalles de los tiempos.

    Respuesta

    Gluck fué desactivado, y se hizo una imagen de sus discos para hacer un análisis forense.

    Debido a que no tenemos acceso físico a klecker, fué desconectado de Internet, y las imágenes fueron realizadas a través de consola serie a una máquina local que se encontraba tras una conexión de red con cortafuegos.

    master y murphy se mantuvieron en funcionamiento durante un tiempo, el suficiente para anunciar el compromiso, después de lo cual, fueron desconectados y realizadas sus imágenes.

    Limpieza

    Después de la limpieza y reinstalación de los archivos modificados, los archivos non-US y los de seguridad fueron verificados buscando cambios en los logs de los mirrors y comparando los checksums MD5 de los archivos de klecker con los de tres de los mirrors seguros.

    Gluck, Master y Murphy fueron borrados y reinstalados desde CD. Los datos y servicios están en proceso de ser restaurados.

    Todas las máquinas y toda la información fué comprobada buscando devices fuera de /dev, ejecutables suid, archivos con permiso de escritura, etc. y todos los archivos sospechosos fueron borrados. Los servicios (y sus programas/scripts) fueron comparados con fuentes garantizados y sanitizados antes de ser reactivados.

    Ya que sabíamos que teníamos cuentas comprometidas y sniffers entre nuestras manos, debíamos suponer que un número desconocido de cuentas estaban comprometidas, por lo que se bloquearon todas las cuentas, se invalidaron todas las contraseñas,y las claves ssh autorizadas fueron borradas.

    ¿Cómo pudo suceder esto?

    Todas las máquinas comprometidas corrían núcleos recientes [1] y tenían casi todas las actualizaciones de seguridad [2].

    De todas formas h

  • Más claro imposible

    (Puntos:2, Interesante)
    por pobrecito hablador el Sábado, 29 Noviembre de 2003, 15:16h (#239991)
    18 de Noviembre
    ---------------
    Un intruso, que llamaremos 'dick' entra en Klequer usando una contraseña trivial (jane/sex).

    'dick' es un poco lamer y no se da cuenta que el servidor es vulnerable al viejo exploit local ptrace, así que 'dick' esnifea trafico (en debian todavía no usan SSL, pero /dev/eth0 esta en modo promiscuo por defecto) y analiza un mogollón de correos usando la clave gpg del usuario local 'jane'.

    Aburrido y cansado, 'dick' se desconecta.

    19 de Noviembre
    ---------------
    Lo que no sabe 'dick' es que su maquina esta comprometida, y que la cuenta jane/sex ya esta rulando por efnet. Un hacker que llamaremos 'bob' ya sabe como entrar en Klequer. 'bob' rula el exploit ptrace, obtiene uid=0, instala suckit y entra en Master usando la misma cuenta (jane/sex).

    Por suerte o desgracia, Master no es vulnerable al exploit ptrace, ¡¡¡pero que mas da!!!! 'bob' tiene un 0day no publicado y peta Master, Murphy y Gluck (LOL, u 3v1l hax0r!)

    Luego 'bob' modifica la pila TCP del núcleo de tal manera que se produce un kernel panic cada vez que aparece la palabra 'GNU' en los datagramas (sin SSL).

    20 de Noviembre
    ---------------
    Por culpa de un syslog remoto, Master no para de hacer oops.
  • por DanielSan (10124) el Sábado, 29 Noviembre de 2003, 15:49h (#239998)
    ( http://guslibu.awardspace.com/ | Última bitácora: Viernes, 18 Marzo de 2011, 08:29h )
    Descubrir cómo el atacante se hizo con un acceso de superusuario a través de una cuenta sin privilegios permitiría arreglar el fallo de seguridad en el programa que fuera. Y después agradecerle a los atacantes no haber colaborado para informar de cómo lo obtuvieron como buenos hackers.

    No consideraríamos igual un ataque a cualquier otra organización, simplemente por el aprecio que tenemos a la labor realizada por los mantenedores de Debian. Y que sea así por mucho tiempo. ¡Ánimo Debian!
  • Incrementar la seguridad

    (Puntos:1, Informativo)
    por pobrecito hablador el Sábado, 29 Noviembre de 2003, 16:50h (#240015)
    Vamos, los núcleos ya són los últimos, hay algún parche de la DSA las bitácolas han alarmado en un tiempo más que aceptable pero creo que algo como Grsecurity [grsecurity.net] seria la monda. Vamos, que seguro que un poco más blindado i facilito de mantener sí se puede.

    Una pregunta:
    Es seguro ir diciendo por ahí el software que usas para proteger a tu maquina. Claro esta que luego cada uno se lo configu7D«. su gusto.
  • Avisar o no avisar

    (Puntos:3, Inspirado)
    por _SAYA_ (5940) <sayasoy@jabberes.org> el Domingo, 30 Noviembre de 2003, 16:34h (#240161)
    ( http://www.jabberes.org/ )
    Tras ler todos lo comentarios se ha subcitado una polemica sobre la seguridad de debian asi como de la politica de transparencia, vamos a analizarlo:
    • Los servidores de debian son atacados
    • los administradores se dan cuenta de ello
    • para evitar males mayores avisan del poblema y paralizan los servidores
    • aquellas personas que han actualizado recientemente revisan sus programas para comprobar su integridad
    • los servidores se analizan y se restauran copias de seguridad
    • se descubre el problema, se soluciona y se da la solucion que sirva a terceros

    ahora revisemos otra politica
    • los servidores de debian son atacados
    • lo desarrolladores se dan cuenta
    • preparan los servidores para ser analizados (mientras tanto los usarios siguen descargando de los servidores comprometidos)
    • reparan los servidores y analizan el problema
    • resuelven el problema, nadie se ha enterado pero un numero exponencial de usuarios puede tener cualquier cosa en su ordenador y no saberlo incluso pueden tener el mismo fallo de seguridad que los servidores de debian
    • tiempo despues sale la noticia de que los servidores de debian han quedado comprometidos
    • la confianza para con debian cae en picado

    me parece qeun politica transparente es mucho mejor
    --

    durgeoble en GMAIL.COM y en YAHOO.ES

  • Mi opinión

    (Puntos:1)
    por Teleyinex (7668) el Lunes, 01 Diciembre de 2003, 12:33h (#240340)
    ( http://daniellombrana.es/ | Última bitácora: Lunes, 02 Marzo de 2009, 22:16h )
    Pues me parece una forma correcta la que ha usado debian para informar de los fallos de seguridad. Confío en que encontrarán el fallo lo solucionarán y nos lo explicarán. Esa es la virtud del software libre.

    TAluek.
    --

    "Podréis meter mi cuerpo en una cárcel, pero mi mente siempre libre siempre arde porque es inarrestable"
  • Piensa

    (Puntos:4, Inspirado)
    por Tom Bomba (3108) el Sábado, 29 Noviembre de 2003, 15:50h (#240000)
    ( http://barrapunto.com/ )
    Cierta empresa que tu te sabes gasta miles de millones en intentar que sus productos sean, por las buenas o por las malas, los únicos que la gente use y que la gente pague.

    No es, ni mucho menos, el mismo caso. Debian no intenta venderte nada. No intenta que pienses que su producto es el mejor o el único. Debian ofrece un servicio a todo el mundo. Hay una diferencia, no me seas hartosopas.

    Y, que te parezca lo que sea. Es estupendo que hayan hayan hecho público todo este asunto. Y será más estupendo aún cuando averigüen qué ha pasado, lo solucionen y nos lo cuenten a todos.

    Se puede y se debe confiar en Debian. Porque han detectado el problema a tiempo. Porque lo han contado a todo el mundo. Porque seguirán ofreciéndonos la oportunidad de contar con un S.O. fantástico.

    Salud.
    [ Padre ]
  • Re:panda de trolls

    (Puntos:1)
    por DanielSan (10124) el Sábado, 29 Noviembre de 2003, 16:01h (#240003)
    ( http://guslibu.awardspace.com/ | Última bitácora: Viernes, 18 Marzo de 2011, 08:29h )
    Seguramente ya esté corregido en las nuevas versiones actualizadas de los programas.

    Es más fácil atacar una máquina con algún fallo de seguridad conocido en un programa no actualizado y seguramente esa era la vulnerabilidad.

    Eso no tiene mérito y no demuestra nada sobre la calidad de la distribución actual.

    Dejad de decir tonterías, por favor.
    [ Padre ]
  • Re:If then...

    (Puntos:3, Interesante)
    por Markohs (6570) el Sábado, 29 Noviembre de 2003, 18:31h (#240026)

    Lo que bajo mi punto de vista es bastante seguro es que si Mandrake/RedHat han recibido intrusiones de ese tipo no lo han hecho público.

    Lo que me lleva a pensar... ¿No hubiese sido mejor que la gente de Debian no hubiese hecho pública esta intrusión? ¿No hará esto que mucha gente deje de confiar sus servidores a Debian contrarrestando esto el fuerte empuje que estaba teniendo Debian en la empresa según yo había oido? Yo opino que les hará perder confianza de mucha gente, aunque no la mía.

    A mí me da confianza que Debian sepa reconocer la entrada y nos expliquen que les ha pasado, ya que demuestra que saben que les ha pasado y han puesto medidas para dificultar que vuelva a pasar. De todos modos me temo que mucha gente no va a opinar lo mismo.

    [ Padre ]
    • Re:If then... de turbidostato (Puntos:2) Domingo, 30 Noviembre de 2003, 00:29h
    • 1 respuesta por debajo de tu umbral de lectura actual.
  • por Ear3ndil (937) el Sábado, 29 Noviembre de 2003, 18:51h (#240031)
    ( http://diari.oronetes.net/ | Última bitácora: Martes, 13 Diciembre de 2005, 11:44h )
    La diferencia entre decir las cosas y esconderlas es mucha. ¿De verdad crees que Microsoft publica todos los bugs, accesos a sus sistemas, etc, que tiene? Cuando hay transparencia hay que alabarla. Cuando hay oscuridad, criticarla. Donde está cada cosa yo ya lo se. Y donde está la cerrazón, también. ¿Lo sabes tu?
    --


    apunts [oronetes.net]

    [ Padre ]
  • Re:Por qué provocación?

    (Puntos:1, Informativo)
    por pobrecito hablador el Sábado, 29 Noviembre de 2003, 19:24h (#240037)
    >Si está noticia se refiriera a la compañía de Redmont...

    Eso es mentira: M$ acaba de reconocer 7 fallos en su IE [geeknews.net], y nadie ha comentado nada...:

    Microsoft is not aware of anyone actively exploiting the holes or of any impact on customers.

    Two holes are critical and could allow an attacker to run a program that would delete files, crash the machine or take control of it from a remote location

    C4
    [ Padre ]
  • Re: TROOOOOOOOOL

    (Puntos:2)
    por xose (14) el Sábado, 29 Noviembre de 2003, 20:15h (#240045)
    ( Última bitácora: Domingo, 08 Agosto de 2004, 01:14h )
    TROOOOOOOOOL
    [ Padre ]
  • Re:Debian 4 ever

    (Puntos:1, Inspirado)
    por pobrecito hablador el Domingo, 30 Noviembre de 2003, 17:14h (#240170)
    en definitiva: la verdad nos hara libre, con esto queda todo dicho.
    [ Padre ]
  • por PheStaR (3715) el Domingo, 30 Noviembre de 2003, 19:56h (#240205)
    ( http://blog.lagrimasenlalluvia.com/ )
    Mira tonto ignorante!

    Personalmente, ya no he leido nada más de tu comentario.
    --
    DIYPv2 [lagrimasenlalluvia.com] y más [incompetencia.com]
    [ Padre ]
  • 6 respuestas por debajo de tu umbral de lectura actual.