Tzja, wenn man derart viele Leute mit Zugriff hat, ist immer einer dabei, dessen System kompromittiert wird. Ist ja auch nicht das erste Mal.. oder war das bei einer großen Distribution? Fedora? weiß nicht mehr.
Naja, auch Linux-Systeme muss man stetig warten und aktuell halten. Zugriff auf ein Benutzerkonto ist eine Sache. Einen Fehler im Kernel auszunutzen, der bereits gefixt wurde, eine andere.
Auch das sicherste System hilft nicht, wenn der menschliche Faktor im Spiel ist.
Soweit ich das gelesen habe, ist offensichtlich jemand unvorsichtig mit seinem Passwort oder SSH-Schlüssel umgegangen. Oder es wurde jemandem vertraut, der nicht vertrauenswürdig war… Kann vorkommen.
Aha und die Ausweitung auf root-Rechte ist dann aufgrund eines brandaktuell gepatchten Systems entstanden? Wer Zynismus findet darf ihn behalten
Jedes mal wenn ich irgendeine Config-Ausgabe von einem fremden Host in die Finge rbekomme frage ich mich ob wir die einzigen sind die ihre Systeme wirklich aktull halten und der Rest da draussen einfach nur Volltrottel
Von Ichmalwieder am Do, 1. September 2011 um 13:30 #
Wenn das System eines Benutzers kompromittiert ist, dann bringen doch auch neue Passwörter und SSH-Schlüssel nichts. Das lässt sich der Einbrecher doch gleich wieder vom kompromittierten System schicken. Oder übersehe ich da etwas?
Wenn ein neuer Kernel installiert wurde, der den Fehler nicht mehr enthält und alle Schlüssel/Passwörter erneuert wurden, sollte das eigentlich genügen.
Selbst wenn noch etwas auf dem System sein sollte (Trojaner o. ä.) ist ja die Lücke, die die Daten ausspuckt geschlossen. Man müsste halt nur noch mal staubsaugen.
Warum halten Typen ohne Anung nicht einfach den Nahrungsmitteleinschub? Wenn auf einem System ein Trojaner läuft kannst du Patches installeren wie du lustig bist und das System wird trotzdem nicht vertrauenswürdig verdammt nochmal
...na ja, ehrlich was sollten die dort Stehlen und wofür? Wollte man nur beweisen, daß das möglich ist? Wen wollte man den prellen und worum? War das eine herausragende Leistung? Wollte jemand nur deutlich machen: Ihr seid auch verwundbar? Wollte jemand für die zukunft Code injizieren, der dann sowieso entdeckt worden wäre? Wofür der Aufwand? Fragen über Fragen...
die einschlägigen vermutungen gehen eher in die richtung "irgendein botnet hat sich den rechner mehr zufällig über einen infizierten rechner einverleibt und hald die üblichen sachen wie sshd austauschen usw. gemacht, aber da es kein gezielter angriff auf kernel.org/linux war eben auch nix am code getan hat"
Bei git meines Wissens nicht möglich, jeder Commit hat eine Checksumme, die ihn identifiziert. Jede Änderung des Commits oder eines vorangehenden ändert alles Hashes. D.h. Manipulationen fallen sofort auf. Da müsste schon jemand eine (sinnvolle) Modifikation finden, die den SHA-Hash nicht verändert.
Ich komme nun nicht an linux-3.1-rc5, das macht mich sauer, und meinem selbstcompilierten 3.0.4 traue ich nicht mehr....
und alles wegen der scheiss CyberWarrior's, seit es die gibt wird dauernd irgendwo was gehackt, das ist Staatsterror. Werde wohl die Piraten wählen, damit so ein Unsinn wie die CyberWarriors beendet wird, das Internet ist auch ohne vom Staat bezahlten Crackern unsicher genug!
Oh mann bin ich sauer!!! scheisse!!! Jedesmal wenn ich anony* oder lulsec höre, laufe ich rot an vor Wut!
... oh.... Moment.
xxD
Tzja, wenn man derart viele Leute mit Zugriff hat, ist immer einer dabei, dessen System kompromittiert wird. Ist ja auch nicht das erste Mal.. oder war das bei einer großen Distribution? Fedora? weiß nicht mehr.
Naja, auch Linux-Systeme muss man stetig warten und aktuell halten. Zugriff auf ein Benutzerkonto ist eine Sache. Einen Fehler im Kernel auszunutzen, der bereits gefixt wurde, eine andere.
Woher will man denn wissen, ob die Sicherheitslücke bereits gefixt ist, wenn man noch nicht weiß, um welche es sich dabei gehandelt hat?
Auch das sicherste System hilft nicht, wenn der menschliche Faktor im Spiel ist.
Soweit ich das gelesen habe, ist offensichtlich jemand unvorsichtig mit seinem Passwort oder SSH-Schlüssel umgegangen. Oder es wurde jemandem vertraut, der nicht vertrauenswürdig war… Kann vorkommen.
Aha und die Ausweitung auf root-Rechte ist dann aufgrund eines brandaktuell gepatchten Systems entstanden? Wer Zynismus findet darf ihn behalten
Jedes mal wenn ich irgendeine Config-Ausgabe von einem fremden Host in die Finge rbekomme frage ich mich ob wir die einzigen sind die ihre Systeme wirklich aktull halten und der Rest da draussen einfach nur Volltrottel
Aber ich muss zugeben, dass ich bei dem Kommentar durchaus schmunzeln musste.
Grüße,
Konsch
Ich denke das war beabsichtigt Daher können die Anderen hier wieder ihre Kanone einpacken
Der Kommentar passt
(I lol'd hard)
grueße
Ignatz
Wenn das System eines Benutzers kompromittiert ist, dann bringen doch auch neue Passwörter und SSH-Schlüssel nichts. Das lässt sich der Einbrecher doch gleich wieder vom kompromittierten System schicken. Oder übersehe ich da etwas?
Wenn der Fehler behoben wurde, dann kann der Einbrecher sich die Daten nicht mehr schicken lassen.
Ja, wenn der Fehler beim Benutzer behoben wurde: alle 448 Benutzer installieren ihr System neu?
Wenn ein neuer Kernel installiert wurde, der den Fehler nicht mehr enthält und alle Schlüssel/Passwörter erneuert wurden, sollte das eigentlich genügen.
Selbst wenn noch etwas auf dem System sein sollte (Trojaner o. ä.) ist ja die Lücke, die die Daten ausspuckt geschlossen. Man müsste halt nur noch mal staubsaugen.
Warum halten Typen ohne Anung nicht einfach den Nahrungsmitteleinschub?
Wenn auf einem System ein Trojaner läuft kannst du Patches installeren wie du lustig bist und das System wird trotzdem nicht vertrauenswürdig verdammt nochmal
Und außerdem: wer sagt, dass der Kernel eine Lücke hat?
Die Server wurden neu installiert. (steht im Text)
lg unreal
...na ja, ehrlich was sollten die dort Stehlen und wofür?
Wollte man nur beweisen, daß das möglich ist?
Wen wollte man den prellen und worum?
War das eine herausragende Leistung?
Wollte jemand nur deutlich machen: Ihr seid auch verwundbar?
Wollte jemand für die zukunft Code injizieren, der dann sowieso entdeckt worden wäre?
Wofür der Aufwand?
Fragen über Fragen...
die einschlägigen vermutungen gehen eher in die richtung "irgendein botnet hat sich den rechner mehr zufällig über einen infizierten rechner einverleibt und hald die üblichen sachen wie sshd austauschen usw. gemacht, aber da es kein gezielter angriff auf kernel.org/linux war eben auch nix am code getan hat"
"Wollte jemand für die zukunft Code injizieren"
Bei git meines Wissens nicht möglich, jeder Commit hat eine Checksumme, die ihn identifiziert. Jede Änderung des Commits oder eines vorangehenden ändert alles Hashes. D.h. Manipulationen fallen sofort auf. Da müsste schon jemand eine (sinnvolle) Modifikation finden, die den SHA-Hash nicht verändert.
Ich komme nun nicht an linux-3.1-rc5, das macht mich sauer,
und meinem selbstcompilierten 3.0.4 traue ich nicht mehr....
und alles wegen der scheiss CyberWarrior's, seit es die gibt
wird dauernd irgendwo was gehackt, das ist Staatsterror.
Werde wohl die Piraten wählen, damit so ein Unsinn wie
die CyberWarriors beendet wird, das Internet ist auch ohne vom
Staat bezahlten Crackern unsicher genug!
Oh mann bin ich sauer!!! scheisse!!!
Jedesmal wenn ich anony* oder lulsec höre, laufe ich rot an vor Wut!
Dann ziehe dir doch einfach linux-3.1-rc5 von github.