Login
Login-Name Passwort


 
Newsletter
Werbung

Mo, 19. November 2012, 10:30

Software::Distributionen::BSD::FreeBSD

Server-Einbruch bei FreeBSD

Wie das Team hinter FreeBSD jetzt mitteilte, wurde bereits am 11. November entdeckt, dass zwei Rechner des FreeBSD.org-Clusters kompromittiert wurden.

Anton K. Gural/freebsd.org

Wie das Projekt berichtet, wurden die beiden betroffenen Server sowie ein Großteil der übrigen Infrastruktur vorerst vom Netz genommen. Nach einer ersten Durchsicht wird angenommen, dass die beiden Rechner, die dem Paketbau dienten, eventuell bereits am 19. September kompromittiert worden waren. Derzeit nimmt man an, dass der Einbruch über den in falsche Hände geratenen SSH-Schlüssel eines Projektmitglieds erfolgte, der diesen rechtmäßig besaß.

Die Infrastruktur von FreeBSD ist zweigeteilt in die Systeme »Base« und »Packages«. Vom Einbruch betroffen war die Abteilung »Packages«, in der eine große Anzahl nicht direkt zum Projekt gehörender Pakete gepflegt werden. Das Projekt betont, dass kein Teil des »Base«-Systems in irgendeiner Weise betroffen war, schließt allerdings zum jetzigen Zeitpunkt die theoretische Möglichkeit nicht aus, dass »third-party«-Pakete verändert wurden.

Anwendern, die »third-party«-Pakete auf ihren Rechnern einsetzen und diese zwischen dem 19. September und dem 12. November installiert oder aktualisiert haben, muss laut Projekt aus Sicherheitserwägungen heraus angeraten werden, diese Rechner neu aufzusetzen.

Ein bereits für die anstehende Veröffentlichung von FreeBSD 9.1 auf einen FTP-Server hochgeladener Paketbestand wurde inzwischen wieder zurückgezogen, da die Integrität der Pakete nicht gesichert angenommen werden konnte. Für Anwender, die bereits Pakete aus diesem Bestand installiert haben, wurde eine Datei mit sha256- als auch md5-Summe zur Identifizierung der entfernten Pakete verfügbar gemacht.

Sichergestellt ist, dass der »freebsd-upgrade« Aktualisierungs-Mechanismus in keiner Weise betroffen ist, da er auf einer völlig getrennten Infrastruktur aufsetzt. Weiterhin wurde verifiziert, dass der aktuelle »portsnap«-Schnappschuss mit dem Subversion-Repositorium übereinstimmt und daher vertrauenswürdig ist. Das Erstellen neuerer Schnappschüsse war nach Bekanntwerden des Einbruchs aus Sicherheitsgründen eingestellt worden. Der Mechanismus ist aber mittlerweile als nicht betroffen identifiziert und wurde wieder in Dienst genommen.

Derzeit findet durch das FreeBSD-Cluster-Administration-Team ein Audit aller Maschinen statt, die für den Angreifer erreichbar waren. Betroffene Rechner werden im Zweifelsfall neu aufgesetzt.

An die Nutzer veralteter Distributions-Mechanismen wie »cvsup/csup« ergeht der Aufruf, jetzt auf »portsnap« umzustellen. Weitere Hinweise zur Handhabung von Ports enthält das entsprechende Kapitel im Handbuch. Wer bereits »portsnap« einsetzt, ist angehalten, auf den aktuellen verifizierten Schnappschuss zu aktualisieren.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung