Президент организации Linux Australia (http://en.wikipedia.org/wiki/Linux_Australia) (linux.org.au (http://linux.org.au)), курирующей Linux-сообщество в Австралии и занимающейся проведением конференций linux.conf.au и PyCon Australia, сообщил (http://lists.linux.org.au/pipermail/linux-aus/2015-April/022... о выявлении следов злоумышленников в инфраструктуре проекта. Атакующим удалось получить доступ к серверу управления конференциями и базе данных, содержащей персональные данные пользователей и хэши их паролей.
Взлом был совершён 22 марта и зафиксирован 24 марта после попыток разобраться в аномальном большом потоке уведомлений об ошибках со стороны системы управления конференциями Zookeepеr. Сообщается, что для проникновения на сервер была использована неизвестная уязвимость, которая привела к удалённому переполнению буфера и получению root-привилегий. После взлома злоумышленниками на сервер было установлено ПО для удалённого управления сервером и подключения сервера к участию в работе ботнета.
В процессе автоматизированного создания резервных копий СУБД, на диск подконтрольного атакующими сервера был сохранён полный дамп базы данных сервера конференций. В БД были отражены персональные данные посетителей конференций, их имена, адреса, email, номера телефонов и хэши паролей. Несмотря на то, что нет прямых подтверждений того, что атакующие воспользовались данным дампом, нет доказательств и того, что он остался незамеченным. Информация о номерах кредитных карт и платежных реквизитах не пострадала, так как обработка платежей производилась на отдельном платёжном шлюзе.Для предотвращения подобных инцидентов в будущем введён в строй новый сервер на базе свежайшего программного обеспечения, ужесточены связанные с безопасностью настройки, разрешён только вход по SSH-ключам, минимизировано число доступных через интернет сервисов, применена более жесткая политика установки обновлений, ведение логов продублировано на удалённых серверах, установлен анализатор аномалий в логах, введено блокирование аккаунтов пользователей через 3 месяца после окончания конференции, реализовано преобразование в статический HTML содержимого сайтов linux.conf.au и PyCon Australia через 6 месяцев после завершения конференций, база данных Zookeepr перенесена на отдельный сервер.
URL: http://lists.linux.org.au/pipermail/linux-aus/2015-April/022...
Новость: http://www.opennet.me/opennews/art.shtml?num=41979
Как-то они слишком мало написали про "unknown
vulnerability to trigger a remote buffer overflow and gain root level access
to the server". Хоть бы упомянули, какой дистрибутив использовали и как давно устанавливали обновления.
> Как-то они слишком мало написали про "unknown
> vulnerability to trigger a remote buffer overflow and gain root level access
> to the server". Хоть бы упомянули, какой дистрибутив использовали и как давно
> устанавливали обновления.Девственный Puppy Linux, надо полагать.
Какой же он девственный? Его поимели!
putty_linux.exe //fixed
Да какая "unknown vulnerability". Небось пароль на рута сделали root123 и открыли доступ по ССШ, чтобы с sudo не заморачиваться. А теперь "unknown vulnerability"...
Редхат небось какой-нибудь на древнем апаче, обслуживаемый парой эникейщиков раз в год.
Иначе как можно хранить в одной базе номера кредиток и остальную юзверь-инфу?
Написано же
>> Информация о номерах кредитных карт и платежных реквизитах не пострадала, так как обработка платежей производилась на отдельном платёжном шлюзе.
Хранение данных
Обработка платежейНе пострадала
СпёрлиНайди 10 отличий.
безопасность во всей красе
Пока гром не грянет кенгуру не почешется. )
(grsecurity + pax) не осилили...
Процетировал надпись с забора?
противники Австралиса в ff проявили себя
))Свежайщее ПО установили))) это как у нас прокся еще 2.4 версии))) и все сыкают обновлять ее)
Просто в 3м сквиде формат конфига чуток поменялся, и через копировать-вставить не получится его перенести ))) Вот и ссыкают. Уже на виртуалке бы копию сервака подняли, там поправили, копирнули папочку /etc/squid3 На боевой, и уже потом apt-get install. Делов на час.
После взлома админы все решили разнести с виртуализирвать...
После взлома админы все решили разнести и виртуализирвать...