Im Gegensatz zu M$ erzählen sie es wenn der Server gehackt wurde. Oder bei M$ sind es keine Nachrichten mehr - der Neuigkeitswert fehlt einfach. ("Heute erneut 5 ISS gehackt." *wahnsinn.*)
Die ständige Verwendung der Schreibweise "M$" ist nicht Ausweis eines Diskussionsniveaus, sondern religiöse Selbstvergewisserung. "... und macht euch nicht unrein mit den Götzen Ägyptens; denn ich bin der HERR, euer Gott".
Es gibt wenige Leute die mehr Dollar ($) besitzen als William Bill Henry Gates III (Was für Eltern geben ihren Kindern bloß so einen Namen? So kleinbürgelich, wie oft behauptet, kann sein Elternhaus nicht sein). Warum ist das Dollarzeichen in M$ also so unangebracht?
Da war doch hoffentlich nicht irgendein schwacher Schlüssel im Rahmen des Debian-Openssl-Bugs beteiligt? Unter http://www.redhat.com/security/data/openssh-blacklist.html steht u.a.: "In connection with the incident, the intruder was able to sign a small number of OpenSSH packages relating only to Red Hat Enterprise Linux 4 (i386 and x86_64 architectures only) and Red Hat Enterprise Linux 5 (x86_64 architecture only)." Das sieht doch eher so aus, als hätte der Angreifer vollständigen Zugriff gehabt, sich aus irgendeinem Grunde aber "nur" über die Openssh-Pakete hergemacht.
Vielleicht wollten die Einbrecher genau das: OpenSSL in RedHat EL so manipulieren, dass sie nach Auslieferung der neuen OpenSSL Pakete bei Rechnern die einen ssh Zugriff von aussen haben leicht dort einbrechen können.
SSL muss da ja logischerweise DAS Hauptziel sein, weil es viele zur Fernadministration zugänglich haben (müssen).
Es schaut eher so aus, als hätten die einen möglichst kurzen und kleinen Angriff machen wollen, damit bei RedHat keiner draufkommt was eigentlich läuft.
Von Anonymer Feigling am Fr, 22. August 2008 um 22:52 #
Nein echt, je länger es ein Projekt gibt, desto eher werden angriffe darauf gestartet die dann auch klappen. Donnerwetter, das ist ja mal eine erstaunliche Neuheit.
Anscheinend sind RedHat/Fedora alleine betroffen? Erinnert Dich das nicht an etwas (siehe obigen "Debian"-Thread)? Vielleicht weiß man ja bald Genaueres.
Da fast jede Distri ihr eigenes Paketmanagement hat ist es unwarscheinlich dass es jemandem gelungen ist die Paketserver von allen Distris zu komprimitieren.
Die Sicherheit der Paketserver hat nichts mit dem verwendeten Paketmanager zu tun. Bei einem entsprechenden Exploit für Apache, dürften recht viele Distributionen betroffen sein.
Aber natürlich hat das in erster Linie damit zu tun. Die Wahrscheinlichkeit dass die Pakete mit denen ich mein System geupdatet habe kompromitiert sind weil auf den Servern von Fedora und Red Hat eingebrochen wurde geht gegen Null vor allem werden die Admins dort auch nicht blöd sein und ihre Systeme in der Zwischenzeit auf einen derartigen Einbruch untersucht haben. Wenn nicht irgendeiner der Admis dort dummerweise nicht ein Passwort verwendet hat das admin oder so ähnlich heisst und der Apache oder SSH einen Fehler hat wird es demnächst ein Update geben und für mich is gut.
Unter
http://www.redhat.com/security/data/openssh-blacklist.html
steht u.a.:
"In connection with the incident, the intruder was able to sign a small number of OpenSSH packages relating only to Red Hat Enterprise Linux 4 (i386 and x86_64 architectures only) and Red Hat Enterprise Linux 5 (x86_64 architecture only)."
Das sieht doch eher so aus, als hätte der Angreifer vollständigen Zugriff gehabt, sich aus irgendeinem Grunde aber "nur" über die Openssh-Pakete hergemacht.
SSL muss da ja logischerweise DAS Hauptziel sein, weil es viele zur Fernadministration zugänglich haben (müssen).
Es schaut eher so aus, als hätten die einen möglichst kurzen und kleinen Angriff machen wollen, damit bei RedHat keiner draufkommt was eigentlich läuft.
Die Liste der Debian Bugs wird übrigens immer länger:
http://www.heise.de/security/Der-kleine-OpenSSL-Wegweiser--/artikel/108001
Diese Liste wird ja auch immer länger. Potsblitz!
Das andere ist auf schlecht konfigurierte Server und vergessene updates zurückzuführen.
die mad
Erinnert Dich das nicht an etwas (siehe obigen "Debian"-Thread)?
Vielleicht weiß man ja bald Genaueres.