Do diamonds shine on the dark side of the moon :?
It sounds like it could be either bad hardware or software
Opvallend is dat het binnen een uur ontdenkt werd. "Goede" systemen zijn het dus. Voor de zekerheid gaat echter: cat /dev/zero > /dev/hdx
Misschien iets voor de herinstallatie: www.lids.org , heb je nog minder kans op hackers.
Do diamonds shine on the dark side of the moon :?
Verwijderd
Bron: http://slashdot.org/artic...26&tid=172&tid=185&tid=99
Ik ben wel zeer benieuwd welk Intrusion Detection System ze dan gebruikt hebben. Zeker als die zo goed zijn werk gedaan heeft
Tijd om ook maar eens zoiets op te zetten. Iemand een idee?
http://www.gentoo.org/doc/en/gentoo-security.xmlFonz55 schreef op 04 december 2003 @ 08:04:
Tijd om ook maar eens zoiets op te zetten. Iemand een idee?
http://www.gentoo.org/proj/en/hardened/
Vermoed ik
Krijgen we nu ook nog een keer meldingen van Servers van andere OS-bouwers waarin gehacked is/wasWilke schreef op 04 december 2003 @ 15:08:
LOL @AlterEgo.
Tja, eerst de FSF, toen Debian, nu Gentoo weer. Het is wat zeg
[ Voor 3% gewijzigd door BoAC op 04-12-2003 15:11 ]
Savannah.gnu.org is ook h4x0r3d.
http://savannah.gnu.org/statement.htmlOn December 1st, 2003, we discovered that the "Savannah" system, which is maintained by the Free Software Foundation and provides CVS and development services to the GNU project and other Free Software projects, was compromised at circa November 2nd, 2003.
The compromise seems to be of the same nature as the recent attacks on Debian project servers; the attacker seemed to operate identically. However, this incident was distinctly different from the modus operandi we found in the attacks on our FTP server in August 2003. We have also confirmed that an unauthorized party gained root access and installed a root-kit ("SucKIT") on November 2nd, 2003.
Everyone complains of his memory, no one of his judgement.
oftewel weer de do_brk()- --------------------------------------------------------------------------
Debian Security Advisory DSA 404-1 security@debian.org
http://www.debian.org/security/ Martin Schulze
December 4th, 2003 http://www.debian.org/security/faq
- --------------------------------------------------------------------------
Package : rsync
Vulnerability : heap overflow
Problem-Type : remote
Debian-specific: no
CVE ID : CAN-2003-0962
The rsync team has received evidence that a vulnerability in all
versions of rsync prior to 2.5.7, a fast remote file copy program, was
recently used in combination with a Linux kernel vulnerability to
compromise the security of a public rsync server.
While this heap overflow vulnerability could not be used by itself to
obtain root access on an rsync server, it could be used in combination
with the recently announced do_brk() vulnerability in the Linux kernel
to produce a full remote compromise.
Please note that this vulnerability only affects the use of rsync as
an "rsync server". To see if you are running a rsync server you
should use the command "netstat -a -n" to see if you are listening on
TCP port 873. If you are not listening on TCP port 873 then you are
not running an rsync server.
Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer
Verwijderd
Rsync -> Remote -> Local user access -> Linux Kernel -> Root.
Zo zie je maar weer dat ook het patchen van locale fouten belangrijk is ook al draai je geen shells voor derden.
sorry deze logica snap ik niet? Want er staat toch echt dat er rsync servers compromised zijn? En dat er dus ingebroken kan worden op een remote server? Of doet de alcohol nu dingen die onzin zijnVerwijderd schreef op 05 december 2003 @ 01:00:
Nee.
Rsync -> Remote -> Local user access -> Linux Kernel -> Root.
Zo zie je maar weer dat ook het patchen van locale fouten belangrijk is ook al draai je geen shells voor derden.
Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer
Zo zie je maar weer dat niet alleen Windows hack gevoelig is, het lijkt wel alsof MS een team heeft ingehuurd om linux distro's te hacken?
* JeroenT draait FreeBSD
[ Voor 55% gewijzigd door JeroenT op 05-12-2003 11:12 ]
Verwijderd
Bij Gentoo:Zwerver schreef op 05 december 2003 @ 01:16:
[...]
sorry deze logica snap ik niet? Want er staat toch echt dat er rsync servers compromised zijn? En dat er dus ingebroken kan worden op een remote server? Of doet de alcohol nu dingen die onzin zijn
Rsync access -> compromise -> kiddo heeft access als user (rsync draai je niet als root tenzij je finaal clueless bent; staat btw ook in de gentoo emerge van rsync of rsyncd) -> vervolgens idd brk en dan -> user -> root -> jackpot.
Dus niet alleen via de Linux kernel...
Bij Debian was het ipv Rsync een wachtwoord, zelfde resultaat...