Login
Newsletter
Werbung

Mo, 4. Mai 2020, 09:47

Gemeinschaft::Organisationen

Hacker dringen in LineageOS-Server ein

Am Wochenende drangen Hacker in einen Server des Android-ROM-Projekts LineageOS ein. Laut den Entwicklern wurden keine sensiblen Daten entwendet oder manipuliert.

LineageOS

Am vergangenen Wochenende erhielt ein Server von LineageOS mit Salt-Framework Besuch von Hackern, wie die Plattform ZDNet berichtet. Demnach wurde der Einbruch entdeckt, bevor Schaden entstehen konnte. Die LineageOS-Entwickler veröffentlichten den Einbruch drei Stunden später auf Twitter. Demnach wurden weder der Quelltext noch die Builds manipuliert, deren Erstellung aus anderen Gründen bereits Tage zuvor pausiert worden war. Auch die Schlüssel für das Signieren der offiziellen Builds waren nicht betroffen, da sie separat auf einem anderen Server verwahrt werden. Wer für den Einbruch verantwortlich ist, ist derzeit unbekannt.

Der Einbruch nutzte eine Kombination von zwei schwerwiegenden Sicherheitslücken aus, die unter CVE-2020-11651 und VE-2020-11652 katalogisiert sind und von Saltstack in der Woche zuvor veröffentlicht wurden, nachdem Patches dafür zur Verfügung standen. Das Op­en-Source-Framework Salt der Firma Saltstack wird bei der Verwaltung und Automatisierung von Servern eingesetzt und sollte eigentlich durch eine Firewall geschützt und nicht von außen zugänglich sein. Warum das bei dem betroffenen Server nicht der Fall war, ist bisher nicht bekannt.

Das LineageOS-Team hat nach dem Vorfall alle Projekt-Server heruntergefahren und vorläufig vom Netz genommen, um den Vorfall näher untersuchen zu können. LineageOS ist ein mobiles Betriebssystem auf der Basis von Android und ist der Nachfolger des 2016 gescheiterten CyanogenMod. Von LineageOS gingen bereits einige Abspaltungen aus. Zu nennen sind Replicant und LineageOS for microG. Auch das Projekt der /e/-Foundation bedient sich des Codes von LineageOS.

LineageOS ist nicht das einzige Projekt, auf das in den letzten Tagen Attacken durch Umgehen des Login unter Ausnutzung der beiden Lücken auf Saltstack-Masterserver stattfanden. Weitere Opfer sind die Zertifizierungsstelle Digicert und die Blogger-Plattform Ghost.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung