URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 65834
[ Назад ]

Исходное сообщение
"Инфраструктура проекта Apache подверглась взлому"

Отправлено opennews , 13-Апр-10 23:17 
Организация Apache Software Foundation обнародовала (https://blogs.apache.org/infra/entry/apache_org_04_09_2010) информацию о проведении неизвестными злоумышленниками атаки, связанной с организацией перехвата паролей разработчиков через подмену формы авторизации для сервисов отслеживания ошибок Atlassian JIRA, Confluence и Bugzilla. Всем пользователям вышеуказанных сервисов, осуществлявших работу в системе с 6 по 9 апреля рекомендуется срочно сменить пароль. Так как злоумышленники получили доступ к базам с хэш-функциями паролей рекомендация о смене пароля также адресована пользователям, использующим простые или словарные пароли.


Хронология взлома выглядит следующим образом: 5 апреля злоумышленники создали в сервисе осмысленное уведомление об ошибке "INFRA-259", пожаловавшись на проблемы с открытием некоторых страниц на сайтах Apache и приложили ссылку, демонстрирующую суть проблемы и указывающую на страницу, на которую был добавлен JavaScript-код, осуществляющий перехват сессионных...

URL: https://blogs.apache.org/infra/entry/apache_org_04_09_2010
Новость: http://www.opennet.me/opennews/art.shtml?num=26219


Содержание

Сообщения в этом обсуждении
"Инфраструктура проекта Apache подверглась взлому"
Отправлено zhus , 13-Апр-10 23:20 
Интересная атака.

"Инфраструктура проекта Apache подверглась взлому"
Отправлено jxrjmsxovbb , 13-Апр-10 23:38 
Технично :)
Казалось бы, взрослые дяди...
Между прочим, очередное подтверждение, что используемая ось не имеет значения. Слабое звено - прокладка между стулом и клавиатурой.

"Инфраструктура проекта Apache подверглась взлому"
Отправлено Аноним , 14-Апр-10 22:29 
Всего делов то - не лазить по незнакомым сайтам с включённым JS, ну или включить его для нужных доменов и можно нибаяцца никого :-D

"Инфраструктура проекта Apache подверглась взлому"
Отправлено iZEN , 13-Апр-10 23:58 
Техническая сторона имеет второстепенное значение, поскольку и так в любом ПО есть ошибки, на которых можно хорошо сыграть лишь с помощью людей. Главное и последнее в цепочке — это доверие самих людей к взломщику (к тем ресурсам, которые выглядят как настоящие).

В своё время Кевин Митник действовал похожим образом, когда люди сами сообщали ему всю или часть доверенной информации, из кусочков которой он складывал мозаику операций по взлому.


"Инфраструктура проекта Apache подверглась взлому"
Отправлено serg1224 , 14-Апр-10 00:09 
Прям как в кино! Нужно Cпилбергу подкинуть сценарий :-) Классика жанра!
Очень технично и показательно! На таких жуликов приятно смотреть. Особого уважения они заслуживают, если не причиняют людям реального вреда.
Апачевские админы тоже молодцы - следят значит! Другие могли бы и не заметить.

"Инфраструктура проекта Apache подверглась взлому"
Отправлено Michael Shigorin , 14-Апр-10 01:09 
"Жулики" уже лет пять в той же обойме, что и наркоторговля.  Не знаю насчёт этих конкретных, но что не цветочки собирать вышли и не круто выпендриться, а бабла срубить -- очень сильно подозреваю.

"Инфраструктура проекта Apache подверглась взлому"
Отправлено koblin , 14-Апр-10 00:14 
прочел как хороший детектив =)

"Инфраструктура проекта Apache подверглась взлому"
Отправлено Elektron , 14-Апр-10 00:18 
Ничего нового, социальная инженерия ещё рулит и будет рулить

"Инфраструктура проекта Apache подверглась взлому"
Отправлено pro100master , 14-Апр-10 00:24 
ну и в довершении хочется добавить, что данная статья - xss-атака с целью завладеть хешами паролей пользователей, оставивших здесь комментарии, чтобы потом совершить brute-атаку на опеннет с целью получения пароля администратора, с целью получить права на изменение конфигурации, с целью выполнить скрипт в директории, разрешенной на запись. Чтобы потом на каком-нибудь ресурсе было кому чего писать :)

"Инфраструктура проекта Apache подверглась взлому"
Отправлено qpq , 14-Апр-10 01:28 
хехе, не жмите на ссылку, по крайней мере в той же сессии браузера ;)

"Инфраструктура проекта Apache подверглась взлому"
Отправлено pavlinux , 14-Апр-10 01:43 
Прикалываишься... В отличии от Апачевских админоф, у нас всегда включён NoScript и AdBlock
  

"Инфраструктура проекта Apache подверглась взлому"
Отправлено тигар , 14-Апр-10 10:40 
можешь ради интереса попытаться поработать с мегапродукцией Atlassian обвешанный этими архиполезными свистелками;-)

"Инфраструктура проекта Apache подверглась взлому"
Отправлено User294 , 20-Апр-10 02:57 
>можешь ради интереса попытаться поработать с мегапродукцией

Вот вы и работайте с мегапродукцией и попутно просирайте ваши пароли, логины, почту в гмыле и что там еще. Нет, если вам нравится бесконтрольное выполнение JS которое в вебприложениях может быть весьма опасно по последствиям - вы в вашем праве прыгать по минному полю без миноискателя ;).


"Инфраструктура проекта Apache подверглась взлому"
Отправлено filosofem , 14-Апр-10 11:55 
39% из "нас" пользуется дырявой проприетарщиной. 25% оперой и почти 14%... барабанная дробь... Internet  Explorer. =)

"Инфраструктура проекта Apache подверглась взлому"
Отправлено Viliar , 14-Апр-10 00:48 
Приятно, что настолько открыто и подробно об этом написали. Молодцы.

"Инфраструктура проекта Apache подверглась взлому"
Отправлено Аноним , 14-Апр-10 10:44 
интересно, а цель какая была? коммит трояна в SVN-дерево апача?

"Инфраструктура проекта Apache подверглась взлому"
Отправлено alexanderyt , 14-Апр-10 11:59 
А сколько всего в мире было взломано сервисов по такой схеме, наверное и не пересчитать.

"Инфраструктура проекта Apache подверглась взлому"
Отправлено Блуд , 14-Апр-10 12:23 
Интересно и хронологично расписано, как будто боевые действия на фронте. Нынче армия нужна лишь для того, чтобы совсем нагло не захватили страну, а также для подавления внутренних конфликтов.

"Инфраструктура проекта Apache подверглась взлому"
Отправлено filosofem , 14-Апр-10 14:29 
Скажите, https://developer.mozilla.org/ тоже кто-то взлому подверг после длительного ДДОСа?
Или опенсорс пал жертвой собственной популярности? =)

"Инфраструктура проекта Apache подверглась взлому"
Отправлено lvlonstradamus , 14-Апр-10 16:32 
ИМХО, неуязвимых систем не бывает так что всё есть опыт - сын ошибок трудных, и гений - парадоксов друг, как говаривал классик

"Инфраструктура проекта Apache подверглась взлому"
Отправлено Аноним , 14-Апр-10 17:10 
И случай, Бог изобретатель.

"Инфраструктура проекта Apache подверглась взлому"
Отправлено vgray , 15-Апр-10 07:22 
Во всех таких сообщениях меня настораживает одно, почему сервис не проверяет с какого ip пришла кука? Если разрешить только с того IP с которого логинились, то проблема перехвата куки перестает нас волновать.

Много-ли провайдеров которые меняют IP очень часто? у меня вот интерфейс от интернет банкинга вообще через 15 минут неактивности выкидывает.


"Инфраструктура проекта Apache подверглась взлому"
Отправлено Аноним , 15-Апр-10 13:00 
"Хронология взлома выглядит следующим образом: 5 апреля злоумышленники создали в сервисе осмысленное уведомление об ошибке "INFRA-259", пожаловавшись на проблемы с открытием некоторых страниц на сайтах Apache и приложили ссылку демонстрирующую суть проблемы и указывающую на страницу, на которую был добавлен JavaScript-код, осуществляющий перехват сессионных cookie путем XSS-атаки"

Надеюсь просто не верный перевод скорее всего так "приложили ссылку в которую был добавлен JavaScript-код" иначе как без ftp доступа разместить страницу на сайтах Apache ну или "Несколько разработчиков" были настолько не внимательны что перешли посмотреть на сторонний сайт.


"Инфраструктура проекта Apache подверглась взлому"
Отправлено Аноним , 15-Апр-10 15:06 
>"Хронология взлома выглядит следующим образом: 5 апреля злоумышленники создали в сервисе осмысленное
>уведомление об ошибке "INFRA-259", пожаловавшись на проблемы с открытием некоторых страниц
>на сайтах Apache и приложили ссылку демонстрирующую суть проблемы и указывающую
>на страницу, на которую был добавлен JavaScript-код, осуществляющий перехват сессионных cookie
>путем XSS-атаки"
>
>Надеюсь просто не верный перевод скорее всего так "приложили ссылку в которую
>был добавлен JavaScript-код" иначе как без ftp доступа разместить страницу на
>сайтах Apache ну или "Несколько разработчиков" были настолько не внимательны что
>перешли посмотреть на сторонний сайт.

Там про ссылку вида apache.org/?id=<script>alert();</script> при открытии которой на внешнюю страницу отправлялось содержимое сессионной cookie. Сама страница может где угодно быть, примерно как web-счетчики посещений данные о referer-е передают.