debian.org gehackt?

Neuigkeiten rund um GNU/Linux
Benutzeravatar
zyta2k
Beiträge: 2446
Registriert: 14.03.2003 09:18:00
Kontaktdaten:

Beitrag von zyta2k » 25.11.2003 10:18:46

*hrm*
Das sind aber nur die md5summen.

Hat ja nicht wirklich was mit dem signierten .asc File zu tun :?

Nochwas:
Wie kann es sein, dass Pakete keine md5summen haben ?
Sollten das nicht alle haben ?

Benutzeravatar
abi
Beiträge: 2218
Registriert: 20.12.2001 19:42:56
Wohnort: München
Kontaktdaten:

Beitrag von abi » 25.11.2003 10:27:57

zyta2k hat geschrieben:Nochwas:
Wie kann es sein, dass Pakete keine md5summen haben ?
Sollten das nicht alle haben ?
dann haben die Maintainer der Pakete was falsch gemacht.
(sie rufen kein dh_md5sums auf, was zur Folge hat das die
Dateien mit den MD5 Summen nicht erstell/installiert werden)

Benutzeravatar
zyta2k
Beiträge: 2446
Registriert: 14.03.2003 09:18:00
Kontaktdaten:

Beitrag von zyta2k » 25.11.2003 12:33:56

Status aktualisiert:
http://www.wiggy.net/debian/status/

Und noch was zum Securen und Checken der Kisten (ist im übrigen 'n nettes Tuto)
http://www.wiggy.net/debian/developer-securing/

Am Mittwoch soll aller voraussicht nacht draussen sein, wie und was da abgegangen ist.
Ich tippe aber nach dem Lesen des Securing auf ein PW das gesnifft wurde.

123456
Beiträge: 6126
Registriert: 08.03.2003 14:07:24

Beitrag von 123456 » 25.11.2003 18:07:32

abi hat geschrieben: Man kann also ziemlich schnell und sicher feststellen,
welche Pakete oder welche Dateien in einem Paket
komprommittiert wurden, indem man die MD5 Summen oder
GPG / PGP Signaturen der Pakete/Dateien prüft.
debsums - so weit so gut.
Aber debsig-verify?
Wie soll das funktionieren?
Ein debsig-verify procmail (bsp) gibt aus:
debsig: could not open procmail (No such file or directory)

Benutzeravatar
zyta2k
Beiträge: 2446
Registriert: 14.03.2003 09:18:00
Kontaktdaten:

Beitrag von zyta2k » 28.11.2003 10:15:30

News:

Laut /. [1] wurde auf 'klecker' der SucKIT[2] rootkit installiert, dies mit hilfe eines local root expoits der noch unbekannt sein soll ?!?!

Auf den Server kam er warscheinlich(?) mittels eines gesnifften PW's.

Der (unbekannte) Exploit soll nur i386 Maschinen betreffen, da das main Archive (welches auf Sparc läuft) nicht kompromittiert wurde.
Will heissen, als User (mit den gesnifften PW's kam er warscheinlich auch auf main, konnte dort aber nicht root werden).

Bitter :(

[1] http://slashdot.org/article.pl?sid=03/11/28/050232
[2] http://tsd.student.utwente.nl/skdetect/ ... .4b.tar.gz (Suckit Detect Software)

Also.
Haut den GR-Security oder SELinux Patch auf die Kisten !!

Benutzeravatar
Hackmeck
Beiträge: 1397
Registriert: 22.10.2002 19:14:02
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Düsseldorf
Kontaktdaten:

Beitrag von Hackmeck » 28.11.2003 13:53:06

Heise bringt Details zum Einbruch ins Debian-System:

http://www.heise.de/newsticker/data/pab-28.11.03-000/

Außerdem gibt es hier eine detailierte Stellungnahme:

http://lists.debian.org/debian-devel-an ... 00012.html

Benutzeravatar
zyta2k
Beiträge: 2446
Registriert: 14.03.2003 09:18:00
Kontaktdaten:

Beitrag von zyta2k » 28.11.2003 14:11:05

http://www.wiggy.net/debian/explanation/

//update (idea)
*hrm*. gibt bzw. gäbe es nicht eine möglichkeit vom Kernel aus nur noch lokalen Usern Zugriff auf den root Account zu erlauben ?

Will heissen:
User muss am Rechner und der Tastatur sitzen um als root was zu machen.

Wird eine App gestartet oder eine Shell geöffnet prüft der Kernel ob der Ausführende an der Tastatur sitzt /dev/tty1 ??

Dann wäre der Schritt mit dem remote root, oder remote user+su to root (mit oder ohne exploit) nicht mehr möglich ?!

Benutzeravatar
emge
Beiträge: 1525
Registriert: 20.10.2003 22:05:46
Lizenz eigener Beiträge: Artistic Lizenz
Wohnort: 50° 45' 0" N 12° 10' 0" E

Beitrag von emge » 28.11.2003 15:55:55

zyta2k hat geschrieben:...*hrm*. gibt bzw. gäbe es nicht eine möglichkeit vom Kernel aus nur noch lokalen Usern Zugriff auf den root Account zu erlauben ?
...
Glaube nicht, dass das funktioniert. Wie viele Server stehen irgendwo in Rechenzentren, wo nie jemand zum administrieren hin kommt (geschweige denn hin will)?

Grüße, Marco

ingenium
Beiträge: 6
Registriert: 01.05.2003 06:42:13

Beitrag von ingenium » 29.11.2003 18:15:30

pdreker hat geschrieben:Und bis ich nicht genau weiss, wie die da rein gekommen sind, ist hier die Firewall bis auf SSH dicht... Einen Kernel Level Exploit halte ich für unwahrscheinlich...
Das nutzt aber auch nichts, falls man sich ein kompromitiertes Paket mittels apt-get o.ae.
auf sein System geholt hat :-/

Benutzeravatar
godsmacker
Beiträge: 902
Registriert: 16.03.2003 21:50:26
Lizenz eigener Beiträge: Artistic Lizenz
Wohnort: Chemnitz
Kontaktdaten:

Beitrag von godsmacker » 29.11.2003 18:22:07

emge hat geschrieben:
zyta2k hat geschrieben:...*hrm*. gibt bzw. gäbe es nicht eine möglichkeit vom Kernel aus nur noch lokalen Usern Zugriff auf den root Account zu erlauben ?
...
Glaube nicht, dass das funktioniert. Wie viele Server stehen irgendwo in Rechenzentren, wo nie jemand zum administrieren hin kommt (geschweige denn hin will)?
Nach dem Anmelden via SSH o.ä. ist das Arbeiten für das System doch quasi lokal, oder etwa nicht?

Benutzeravatar
emge
Beiträge: 1525
Registriert: 20.10.2003 22:05:46
Lizenz eigener Beiträge: Artistic Lizenz
Wohnort: 50° 45' 0" N 12° 10' 0" E

Beitrag von emge » 29.11.2003 19:36:42

godsmacker hat geschrieben:
emge hat geschrieben:
zyta2k hat geschrieben:...*hrm*. gibt bzw. gäbe es nicht eine möglichkeit vom Kernel aus nur noch lokalen Usern Zugriff auf den root Account zu erlauben ?
...
Glaube nicht, dass das funktioniert. Wie viele Server stehen irgendwo in Rechenzentren, wo nie jemand zum administrieren hin kommt (geschweige denn hin will)?
Nach dem Anmelden via SSH o.ä. ist das Arbeiten für das System doch quasi lokal, oder etwa nicht?
Klar. zyta2k meinte aber mit lokal, dass auch der Nutzer physisch vor dem Gerät sitzt (hab ich ihn wohl etwas zu kurz zitiert ;-)). Und das ist m. E. unpraktikabel.

Grüße, Marco

Benutzeravatar
Ponder_Stibbons
Beiträge: 378
Registriert: 10.09.2003 12:59:20
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von Ponder_Stibbons » 01.12.2003 11:28:23

Gibts zu dem Thema neuere Infos? Die letzten die ich habe sind von vorletztem Freitag
Gruß Ponder

Benutzeravatar
zyta2k
Beiträge: 2446
Registriert: 14.03.2003 09:18:00
Kontaktdaten:

Beitrag von zyta2k » 01.12.2003 12:12:04

Ponder_Stibbons hat geschrieben:Gibts zu dem Thema neuere Infos? Die letzten die ich habe sind von vorletztem Freitag
Gruß Ponder
http://www.wiggy.net/debian/explanation/

Benutzeravatar
spiffi
Beiträge: 1128
Registriert: 09.08.2003 19:02:27

Beitrag von spiffi » 02.12.2003 02:04:53

Ponder_Stibbons hat geschrieben:Gibts zu dem Thema neuere Infos? Die letzten die ich habe sind von vorletztem Freitag
Gruß Ponder
http://lists.debian.org/debian-security-announce/...

Benutzeravatar
eagle
Beiträge: 2282
Registriert: 05.11.2002 11:20:53
Wohnort: Berlin

Beitrag von eagle » 02.12.2003 08:17:17

So ich bin schon fleissig am Kernel backen. Dann mal ran Jungs und Mädels ...
..
This problem was found
in September by Andrew Morton, but unfortunately that was too late for
the 2.4.22 kernel release.
Das alles hätte wohl nicht sein müssen :roll:

eagle
"I love deadlines. I love the whooshing sound they make as they fly by." -- Douglas Adams

tylerD
Beiträge: 4068
Registriert: 10.07.2002 17:34:13
Wohnort: Halle/Saale
Kontaktdaten:

Beitrag von tylerD » 02.12.2003 08:24:58

eagle hat geschrieben: Das alles hätte wohl nicht sein müssen :roll:
Naja, zum Glück ist Debian noch mal recht sanft wachgerüttelt worden, da ja nichts wirklich ernsthaftes passiert ist. Vielleicht hat es ja was gutes, so dass jetzt über ein paar Dinge genauer Nachgedacht werden.
Schade ist es nur um den erheblichen Imageverlust den Debian dadurch erleiden mußte. Aber wir wissen ja, was wirklich in unserem Debian steckt 8)

cu

Benutzeravatar
Ponder_Stibbons
Beiträge: 378
Registriert: 10.09.2003 12:59:20
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von Ponder_Stibbons » 02.12.2003 09:34:25

Naja immerhin ne Sicherheitslücke mehr die gestopft wurde.
Werde auch mal neue Kernel backen müssen.
Gruß ponder

lobo
Beiträge: 180
Registriert: 27.01.2002 21:48:08
Lizenz eigener Beiträge: GNU General Public License

Beitrag von lobo » 02.12.2003 16:18:01

Irgendwie ist es schon schlecht, dass es für den Linux Kernel (vanilla) keine Security Patches gibt, da man in diesem Fall auf 2.4.23 warten musste.
Bei Debian wurde der Kernel gepatcht, nur ist er anscheinend nicht auf den kompromittierten Systemen zum Einsatz gekommen.
Hier ein Link zu Heise Security
Gruss

Jochen

tylerD
Beiträge: 4068
Registriert: 10.07.2002 17:34:13
Wohnort: Halle/Saale
Kontaktdaten:

Beitrag von tylerD » 02.12.2003 16:22:34

lobo hat geschrieben:Bei Debian wurde der Kernel gepatcht, nur ist er anscheinend nicht auf den kompromittierten Systemen zum Einsatz gekommen.
Hier ein Link zu Heise Security
Ich würde sagen, er wurde erst nach dem Einbruch gepatcht.

cu

Benutzeravatar
feltel
Webmaster
Beiträge: 10377
Registriert: 20.12.2001 13:08:23
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Leipzig, Germany
Kontaktdaten:

Beitrag von feltel » 02.12.2003 16:32:53

Martin 'joey' Schulze hat geschrieben:------------------------------------------------------------------------
The Debian Project http://www.debian.org/
Debian Investigation Report press@debian.org
December 2nd, 2003
------------------------------------------------------------------------

Debian Investigation Report after Server Compromises

The Debian administration team and security experts are finally able
to pinpoint the method used to break-in into four project machines.
However, the person who did this has not yet been uncovered.

The package archives were not altered by the intruder.

The Debian administration and security teams have checked these
archives (security, us, non-us) quite early on in the investigation
and re-installation process. That's why the project was able to open
up the security archive again and confirm that the stable update
(3.0r2) wasn't compromised.

If the project had anticipated to get compromised at the same time the
stable update was implemented, the involved people would have
postponed it. However, the updated packages were already installed in
the stable archive and mirror servers at the time the break-ins were
discovered, so it wasn't possible to hold it back anymore.

Several methods based on different control data were used to verify
the packages and to ensure that the archives weren't altered by the
attacker:

. externally stored lists of MD5 sums accumulated over the past weeks
on not compromised machines
. digitally signed .changes files from external debian-devel-changes
archives on not compromised machines
. digitally signed .changes files on the respective archive servers
. externally stored mirror log files


Timeline

Below is the timeline of discovery and recovery of the compromised
machines. All times are in UTC. Some times are only estimates since
our conversation did not contain exact timestamps.

Sep 28 01:33 Linus Torvalds releases 2.6.0-test6 with do_brk() fix
Oct 02 05:18 Marcello Tosatti applies do_brk() boundary check
Nov 19 17:00 Attacker logs into klecker with sniffed password
Nov 19 17:08 Root-kit installed on klecker
Nov 19 17:20 Attacker logs into master with same sniffed password
Nov 19 17:47 Root-kit installed on master
Nov 19 18:30 Attacker logs into murphy with service account from master
Nov 19 18:35 Root-kit installed on murphy
Nov 19 19:25 Oopses on murphy start
Nov 20 05:38 Oopses on master start
Nov 20 20:00 Discovery of Oopses on master and murphy
Nov 20 20:54 Root-kit installed on gluck
Nov 20 22:00 Confirmation that debian.org was compromised
Nov 21 00:00 Deactivation of all accounts
Nov 21 00:34 Shut down security.debian.org
Nov 21 04:00 Shut down gluck (www, cvs, people, ddtp)
Nov 21 08:30 Point http://www.debian.org to http://www.de.debian.org
Nov 21 10:45 Public announcement
Nov 21 16:47 Developer information updated
Nov 21 17:10 Shut down murphy (lists)
Nov 22 02:41 security.debian.org is back online
Nov 25 07:40 lists.debian.org is back online
Nov 28 22:39 Linux 2.4.23 released


Discovery

On the evening (GMT) of Thursday, November 20th, the admin team
noticed several kernel oopses on master. Since that system was
running without problems for a long time, the system was about to be
taken into maintenance for deeper investigation of potential hardware
problems. However, at the same time, a second machine, murphy, was
experiencing exactly the same problems, which made the admins
suspicious.

Also, klecker, murphy and gluck have "Advanced Intrusion Detection
Environment" (package aide) installed to monitor filesystem changes
and at around the same time it started warning that /sbin/init had
been replaced and that the mtime and ctime values for
/usr/lib/locale/en_US had changed.

Further investigation revealed the cause for both these problems to be
the SucKIT root-kit. It includes password sniffing and detection
evasion capabilities (i.e. tools to hide processes and files) which
are installed directly into the kernel, which in turn caused the
oopses that were noticed.


Detailed Attack Analysis

On Wednesday, November 19th, at approximately 5pm GMT, a sniffed
password was used to log into an unprivileged developer account on the
host klecker (.debian.org). The attacker then retrieved the source
code through HTTP for an (at that time) unknown local kernel exploit
and gained root permissions via this exploit. Afterwards, the SucKIT
root-kit was installed.

The same account and password data were then used to log into the
machine master, to gain root permissions with the same exploit and
also to install the SucKIT root-kit.

The attacker then tried to get access to the host murphy with the same
account. This failed because murphy is a restricted machine and its
only purpose is to act as list server to which only a small subset of
developers can log into. Since the initial login attempt didn't work
the person used his root access on master to access an administrative
account which was used for backup purposes and gained access to murphy
as well. The SucKIT root-kit was installed on this host as well.

On the next day the attacker used a password sniffed on master to log
into gluck, get root there and also install the SucKIT root-kit.

The forensic analysis revealed exact dates and times when the program
/sbin/init was overwritten and the root-kit installed. The analysts
also discovered the executable file which was used to gain root access
on the machines, which was protected and obfuscated with Burneye.
Upon unwrapping and disassembling the exploit, security experts
discovered which kernel bug was utilised.

An integer overflow in the brk system call was exploited to overwrite
kernel memory (change page protection bits). By doing so the attacker
gained full control about the kernel memory space and was able to
alter any value in memory.

Even though this kernel bug was discovered in September by Andrew
Morton and already fixed in recent pre-release kernels since October,
its security implication wasn't considered that severe. Hence, no
security advisories were issued by any vendor. However, after it was
discovered to be used as a local root exploit the Common
Vulnerabilities and Exposures project has assigned CAN-2003-0961 to
this problem. It is fixed in Linux 2.4.23 which was released last
weekend and in the Debian advisory DSA 403.

Linux 2.2.x is not vulnerable to this exploit because boundary
checking is done before. It is also believed that Sparc and PA-RISC
kernels are not vulnerable since user and kernel addresses are stored
in different address spaces on these architectures.

Please understand that we cannot give away the used exploit to random
people who we don't know. So please don't ask us about it.


Recovery

After the machines were shut down, images of the compromised hard
disks were created and stored on a separate machine. They were
distributed to the people doing the forensic analysis. The three
machines in the US (master, murphy, gluck) were reinstalled afterwards
and their services re-instated one by one after investigation by the
relevant service admin.

On klecker, however, this was postponed for a scheduled maintenance so
the security archive could be brought online again sooner than the
other services. At that time we also didn't have console access to
klecker, so recovery had to be done remotely. After a disk-image was
made via serial console login to a local machine on a firewalled
network connection, the root-kit was removed, the kernel exchanged and
hardened, binaries double-checked and the security archive verified
against several different external sources. This machine will be
re-installed in the next few weeks.

As a security precaution all developer accounts were disabled in LDAP
and SSH keys removed on the more important machines, so that no more
machines could be compromised. This, however, effectively disabled
just about any public Debian work that involved uploading files and
accessing the CVS repositories.

All passwords used on quantz (i.e. all Alioth, arch and subversion
passwords) have been invalidated as well. All SSH authorized keys
have been removed as well. Please use the lost password system to
receive a new password at:

https://alioth.debian.org/account/lostpw.php

When all services are running again and the machines are sufficiently
secured, LDAP will be reset so that developers can create a new
password again (<http://db.debian.org/password.html>). It can't
currently be predicted when this will happen, though.

Upon recovery SSH was re-installed on the compromised machines.
Hence, there are new RSA host keys and key fingerprints for these
hosts. The keys will be included in LDAP as soon as they are created
and can be taken from <http://db.debian.org/machines.cgi>.


Consequences

!! Renew your passwords! !!

Since passwords were sniffed on the compromised hosts, any outgoing
connection that involved a password is to be considered compromised as
well, i.e. the password should be considered known to the attacker.
It should therefore be changed immediately.

Additionally, if somebody had access to a Debian machine and was using
the same password or passphrase on other machines or keys we strongly
advise to change the password or passphrase respectively as soon as
possible.

If an SSH key was generated or stored on one of these machines and was
used to log into other machines (i.e. by installing it in
.ssh/authorized_keys), it should be removed as well.

The secret GnuPG/PGP keys which were found on debian.org machines were
also removed from the Debian keyrings and thus deactivated.

Developers who are worried about their own machines should at least
run chkrootkit and watch its output. Matt Taggert maintains a
backport of the current version for woody at the following address:

deb http://lackof.org/taggart/debian woody/chkrootkit main
deb-src http://lackof.org/taggart/debian woody/chkrootkit main

Additionally, a detailed list of precaution issues is provided by
Wichert Akkerman and Matt Taggart at:

http://www.wiggy.net/debian/developer-securing/


SucKIT Root-Kit

SucKIT is a root-kit presented in Phrack issue 58, article 0x07
("Linux on-the-fly kernel patching without LKM", by sd & devik). This
is a fully working root-kit that is loaded through /dev/kmem, i.e. it
does not need a kernel with support for loadable kernel modules. It
provides a password protected remote access connect-back shell
initiated by a spoofed packet (bypassing most firewall
configurations), and can hide processes, files and connections.

Usually, SucKIT is launched as /sbin/init at system bootup, forks to
install itself into the kernel, start up a backdoor, and launches a
copy of the original "init" binary from the parent (with pid 1). Any
subsequent executions of /sbin/init are redirected to the original
init.


TESO's Burneye Protection

Burneye is a means of obfuscating ELF binaries on the UNIX platform
presented in Phrack issue 58, article 0x05 ("Armouring the ELF: Binary
encryption on the UNIX platform", by grugq & scut). Using tools like
TESO's Burneye, an attacker can alter an executable program to encrypt
its true purpose, hiding it from firewall filters, intrusion detection
systems, anti-virus software and the prying eyes of investigators.


Thanks

. James Troup and Ryan Murray for their general work on all hosts
. Adam Heath and Brian Wolfe for their work on master and murphy
. Wichert Akkerman for his work on klecker
. Dann Frazier and Matt Taggart for their work on gluck
. Michael Stone and Robert van der Meulen for their forensics work
. Marcus Meissner for disassembling the used exploit
. Jaakko Niemi for his work on checking and re-enabling lists.debian.org
. Colin Watson for his work on checking and re-enabling bugs.debian.org
. Josip Rodin for his work on checking and re-enabling the lists web archives


Contact Information

For further information, please visit the Debian web pages at
<http://www.debian.org/> or send mail to <press@debian.org>.


--
To UNSUBSCRIBE, email to debian-announce-request@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

norikuus
Beiträge: 84
Registriert: 10.10.2003 10:51:29

Beitrag von norikuus » 02.12.2003 20:17:35

Debian-Projekt legt Abschlussbericht zum Server-Einbruch vor. Siehe Heise http://heise.de/newsticker/data/anw-02.12.03-005/


Gruß

norikuus

Benutzeravatar
larus
Beiträge: 587
Registriert: 03.11.2003 13:11:12
Wohnort: Wil (Schweiz)
Kontaktdaten:

2.4.22

Beitrag von larus » 02.12.2003 20:26:46

Sollte man demnach den Kernel 2.4.22 nicht mehr brauchen und schleunigst updaten? Oder ist alles nicht so schlimm wie es tönt, vor allem für Desktop-Benutzer?

ggl larus
larus: die Mo:we

http://peter.l2p.net/ - Die Seite, die du brauchst.

Benutzeravatar
suntsu
Beiträge: 2947
Registriert: 03.05.2002 10:45:12
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: schweiz
Kontaktdaten:

Beitrag von suntsu » 02.12.2003 20:28:33

Soweit ich das verstanden habe muss jemand schon lokal auf deinem Rechner eingeloggt sein um diesen exploit zu nutzen. D.h. wenn es ein Ein-User System ist, ist es wohl nicht so kritisch.

gruss
manuel

Gast

naja

Beitrag von Gast » 02.12.2003 21:39:29

Das Passwort wurde mitgesnifft und somit könnte man auch "deinen" Login sniffen ...

Den ganzen Artikel habe ich hier auch mal gepostet:
http://www.debianforum.de/forum/viewtopic.php?t=16728

tylerD
Beiträge: 4068
Registriert: 10.07.2002 17:34:13
Wohnort: Halle/Saale
Kontaktdaten:

Re: naja

Beitrag von tylerD » 02.12.2003 21:45:12

zenok hat geschrieben:Das Passwort wurde mitgesnifft und somit könnte man auch "deinen" Login sniffen ...
Auf nem Rechner, wo ich mich nur lokal anmelde dürft das mitsniffen schon etwas schwerer fallen.
Jedoch können natürlich irgendwelche Dienste ein Sicherheitsloch besitzen, die einen lokalen Zugriff erlauben und wo durch diese Lücke der Angreifer dann root-Zugriff erlangen können.

cu

Antworten