The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Опубликован отчёт с результатами аудита взлома wiki.debian.org

07.01.2013 09:51

Спустя несколько дней после объявления о взломе сервиса wiki.debian.org представлен более детальный отчёт с результатами проведённого аудита. Судя по отчёту, злоумышленники не смогли получить расширенные привилегии на сервере и ограничились изучением системы под пользователем wiki. Тем не менее, атакующие получили доступ к базе с email-адресами и хэшами паролей пользователей wiki. Так как имеются явные следы выгрузки базы, всем пользователям wiki.debian.org, применяющим один пароль для нескольких сервисов, рекомендуется срочно поменять идентичный с wiki-аккаунтом пароль в других системах. Для скрытия следов действия атакующих выполнялись через сеть Tor, для изучения системы был загружен бэкдор с реализацией web-shell.

  1. Главная ссылка к новости (http://lists.debian.org/debian...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/35767-debian
Ключевые слова: debian, wiki, security, attack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, бедный буратино (ok), 10:05, 07/01/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    >> Для скрытия следов действия атакующих выполнялись через сеть Tor

    И только сияющая лысина и периодический срыв на песни с плясками под крики 'developers!' выдавали злоумышленника.

     
     
  • 2.2, kuku (?), 10:41, 07/01/2013 [^] [^^] [^^^] [ответить]  
  • +/
    :)
     
  • 2.5, Аноним (-), 11:55, 07/01/2013 [^] [^^] [^^^] [ответить]  
  • +/
    И тем не менее, батхерт от суперкомбо 2 в одном у буратины ощущается до сих пор. А на будущее наука - понтоваться и ламерить поменьше.
     
     
  • 3.8, бедный буратино (ok), 12:23, 07/01/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > И тем не менее, батхерт от суперкомбо 2 в одном у буратины
    > ощущается до сих пор. А на будущее наука - понтоваться и
    > ламерить поменьше.

    даже кушать не могу

     

  • 1.4, ua9oas (ok), 11:16, 07/01/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    удастся ли найти тех, кто это сделал? (и для чего то сделали?) Могут ли принятыя там меры "породить" какие патчи для усовершенствования ядра и какого остального ПО? (а если бы этот сервер бы на винде был, то насколько легче или чаще его бы тогда там вскрывали?)
     
     
  • 2.6, гагагы (?), 12:00, 07/01/2013 [^] [^^] [^^^] [ответить]  
  • +/
    какие могут быть патчи для ядра при взломе сайта?
     
     
  • 3.7, бедный буратино (ok), 12:23, 07/01/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ещё в прошлом веке по фидо ходили анекдоты в стиле "хакеры взломали microsoft и наконец-то исправили мешающие всем ошибки". :)
     
     
  • 4.10, __ (?), 17:16, 07/01/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    представители майкрософт, в свою очередь, выразили благодарность.
     
  • 4.11, Аноним (-), 17:50, 07/01/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Взломали майкрософт и пропатчили ядро под KDE.
     
  • 4.14, robux (ok), 21:20, 07/01/2013 [^] [^^] [^^^] [ответить]  
  • +/
    "Хакеры взломали микрософт, хотели что-то подпортить.
    Но увидели, что хуже они уже сделать не смогут..."
     

  • 1.9, Аноним (-), 13:29, 07/01/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >2012-12-28: We are informed about a potential security issue in MoinMoin by the friendly people at dyne.org.

    Да уж, "friendly people". :D Аккурат чтобы было чем на праздники заняться.

     
  • 1.12, тигар (ok), 17:55, 07/01/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "2012-07-25: Debian's MoinMoin was exploited (due to what is eventually called CVE-2012-6081). "
    ггыы. 294ый, а что ты недавно в другой новости про слоупоков писал?;)
     
     
  • 2.13, Аноним (-), 20:24, 07/01/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > "2012-07-25: Debian's MoinMoin was exploited (due to what is eventually called CVE-2012-6081). "

    CVE-2012-6081 был выдан из пула Red Hat и создан 29 декабря (http://www.openwall.com/lists/oss-security/2012/12/30/4 и  http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-6081 - Original release date:01/03/2013), до этого об уязвимости никто не знал и видимо ей кто-то втихаря успешно пользовался.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру