LINUX.ORG.RU

Взломан ftp-сайт Free Software Foundation


0

0

В заявлении исполнительного директора FSF, Брэдли Куна (Bradley Kuhn), указывается, что FTP сайт FSF был взломан в марте этого года с помощью ptrace-exploit сразу же после его опубликования в BugTraq. Обнаружить взлом удалось только сейчас. Несмотря на то, что хакер, в основном, был заинтересован в коллекционировании паролей, FSF в настоящее время приостановила работу сервера alpha.gnu.org, а также восстанавливает пакеты ПО на ftp.gnu.org из "других доверенных источников" с проверкой MD5.

Новые процедуры загрузки ПО на сервер будут включать обязательную подпись контрольных сумм пакетов GPG ключами авторов ПО. FSF также временно закрыла локальный shell-доступ к FTP серверу.

>>> Официальное заявление FSF по этому поводу

Ёксель, "и эти люди запрещают мне ковырять в носу ?" (С) не помню чей

>FSF также временно закрыла локальный shell-доступ к FTP серверу

То есть у них есть какой то локальный shell к серверу ?

Это интересно как и зачем ?

sS ★★★★★
()

Чё-то большое подзрение что этот кто-то был лицом
приближенным к императору :))
хотя конечно это грустно :((

Noane
()

Весь кайф от наблюдений за деятельностью Lovesan обломали. Уж подождали бы немного... хотя итак две недели молчали :)

award
()
Ответ на: трындец... от Dselect

2Dselect
>Интересно, а как этот герой получил локальный доступ?

Элементарно. Через секретаршу ;)


sS ★★★★★
()

> будут включать обязательную подпись контрольных сумм пакетов GPG ключами авторов ПО.

Так ведь тут интересная весчь получается. Кто автор ПО? По
понятиям FSF все истинные авторы GNU софта должны складывать
свои права авторства в пользу FSF. То есть подписывать должна
сама FSF. А ежели в FSF завелся жучок?

anonymous
()

Что такое ptrace exploit?

Что кроме kmod races exploit я ничего в этом году не видел такого...

Murr ★★
()

anonymous (*) (2003-08-14 16:27:41.200518):
> свои права авторства в пользу FSF. То есть подписывать должна
права авторства остаются за авторами

anonymous
()

Представляю если бы был бы взлоамн сайт MS, какая тут бы пляка на костях началась бы...

anonymous
()

сколько раз уже ломали этот мс. в 1996 году он вобще неделю в дауне был :))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))

anonymous
()

> Представляю если бы был бы взлоамн сайт MS, какая тут бы пляка на костях началась бы...

Подождите до субботы...

anonymous
()
Ответ на: комментарий от anonymous

Уже был, и не раз. И сырцы у них уже того, утаскивали ;)

green ★★★★★
()
Ответ на: комментарий от sS

>он и есть - или код забыл ?

Если у тебя есть "ptrace exploit", т.е. данные об ошибках в реализации ptrace, то буду очень признателен, если поведаешь.

Murr ★★
()

Сырцы у них такого качества что с тех пор хакеры ломают микрософт чтобы закачать их назад (типа даром не надо) :)

2Murr: на сайте работает поиск. Уже плешь проели тут этим эксплоитом, тред был здоровый и все такое.

anonymous
()

anonymous (*) (2003-08-14 20:33:47.749995)

Сделал поиск по "ptrace". Нашлось две темы: одна про kmod race, вторая действительно про некий глюк ptrace в ядрах до 2.2.19.

Murr ★★
()
Ответ на: комментарий от green

С ptrace то проблем нет, просто какой-то дурень в хелпере kmod неатомарно переключал привилегии. А проблема эта имеет к ptrace примерно такое же отношение как и bash, на котором запускается exploit, так давайте её называть bash exploit ;)

Murr ★★
()

с марта а сейчас август 5 месяцев жизни открытой дырени хорошая реклама админам суперзащищенной системы и самой системе раз это никто не видел что у них по паролям шарились где крикуны про быстроту реакции? никакая реакция, н-у-л-е-в-а-я :(

anonymous
()
Ответ на: комментарий от green

>Ты погляди на пачт который ее фиксил и поймешь какое отношение оно имело к ptrace

Поглядел уже давно. Через ptrace эксплуатируются kmod races. Читай kmod races exploit.

Murr ★★
()
Ответ на: комментарий от Murr

Да видал я эксплойт. Просто kmod - самый обычный способ запустить какой-нить процесс из кернела простому юзеру, вот его и использовали. Способ, однако, далеко не единственный, если верить Alan'у Cox'у, например.

green ★★★★★
()
Ответ на: комментарий от green

Если мы говорим про одну и ту же программу (kmod exploit), то она использует неатомарность смены прав пользователя и только:

обращение к несуществующему драйверу->request_module->kernel_thread->[schedule]...[здесь можно прицепиться к ядреной нитке, т.к. она пронаследовала права от запрашивающего процесса]...->[schedule]->exec_modprobe->exec_usermodehelper->[curre nt->euid=0]->execve("/sbin/modprobe",...)

Просто студент, который писал этот код, забыл, что после вызова kernel_thread мы не сразу попадём куда надо, а успеем сделать schedule.

Продрючить такую схему можно тысячей способов. ptrace - один из многих.

Murr ★★
()

Да блин какой идиот который возмнил себя крутым хакером взял и сломал. Лучше б Microsoft ломал.Дятел.

anonymous
()
Ответ на: комментарий от Murr

Дык остальные варианты, кроме закрытого ptrace, в студию ;)

green ★★★★★
()

неее
пожалуй ptrace был самый страшный из всех которые я видел
но по сравнению c RPC DCOM это фигня
я сам за час отломал в мнете 10 компов, благо эксплоит присутствует.
Эт хорошо что я человек по своей природе не злобный, а мог бы и полоснуть :)


Dead ★★★★
()
Ответ на: комментарий от Murr

2Murr
>Если у тебя есть "ptrace exploit", т.е. данные об ошибках в реализации ptrace, то буду очень признателен, если поведаешь.

http://www.securiteam.com/exploits/5CP0Q0U9FY.html
Почему он так называется green уже сказал

sS ★★★★★
()

green: ладно, согласен, кроме как через ptrace этот race никак не продрючишь, ровно так же как и не продрючишь kmod, если не войдешь локально (через bash, как правило), так давайте назовём его bash exploit.

sS: если ты не понял, то я написал почему это некорректно, можешь перечитать. а как его называют неграмотные линуксячью админы мне пофиг.

Murr ★★
()
Ответ на: комментарий от Murr

> reen: ладно, согласен, кроме как через ptrace этот race никак не продрючишь,
> ровно так же как и не продрючишь kmod, если не войдешь локально (через
> bash, как правило), так давайте назовём его bash exploit.

Не тормози. "Не подрючишь, если не локально" - это не bash exploit, а local exploit. ;)

И ptrace он именно по _аналогии_ с local.

Я думать, ты не возражать против терминов local/remote?

anonymous
()
Ответ на: комментарий от Murr


2Murr
Название придумал не я а автор ехсплойта
и по идее там все (ImHO) корректно - то бишь название места дыры
и название _метода_ еЯ юзанья...

sS ★★★★★
()

Murr ты конечно крут и все такое но нехер понтоваться. никого не ипет как эксплоит называется если все в курсе как он работает.

anonymous
()

Murr> (через bash, как правило), так давайте назовём его bash exploit

Ключевое словосочетание - "как правило".

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.