symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Einbruch auf gluck.debian.org [Update]
Veröffentlicht durch XTaran am Mittwoch 12. Juli 2006, 22:27
Aus der unschön-aber-wahr Abteilung
Distribution florolf weist uns darauf hin, daß auf gluck.debian.org eingebrochen wurde und dieser Rechner deswegen zur Zeit neuinstalliert wird. Damit sind vorerst folgende Debian-Dienste außer Betrieb: cvs.d.o, ddtp.d.o, lintian.d.o, people.d.o, popcon.d.o, planet.d.o, ports.d.o und release.d.o. Das Debian Paket-Archiv auf ftp.debian.org ist davon allerdings nicht betroffen, d.h. es ist nicht zu befürchten, daß frisch installierte oder aktualisierte Debian-Systeme kompromittiert sind. Eine genauere Untersuchung des Vorfalls dauert allerdings noch an. Login auf die meisten anderen Debian-Rechner wurde außerdem temporär auf Debian System-Administratoren beschränkt. Update 13.07., 20:42 Uhr: Gerade kam über Debian-News die Bestätigung, daß der Einbruch wie von Fabian und anderen bereits vermutet über CVE-2006-2451 geschah.

Aufgrund der kurzen Reaktionszeit der Administratoren war es dem Angreifer nicht möglich, größeren Schaden anrichten und gluck ist wieder in Betrieb. Bis alle Debian-Server auf die neuen Kernel aktualisiert sind, haben dort nach wie vor nur Administratoren Zugriff.

Zweiklassen-Internet im Kommen? | Druckausgabe | Hochinvasive Gehirn-Computer-Schnittstelle  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Debian
  • auf gluck.debian.org eingebrochen
  • Bestätigung
  • bereits vermutet
  • CVE-2006-2451
  • Mehr zu Distribution
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Ursachen? (Score:2)
    Von fab (fabian@wenks.ch) am Thursday 13. July 2006, 09:51 MEW (#1)
    (User #1085 Info)
    Soeben bin ich via Full-Disclosure und Bugtraq zu diese beiden Sachen gestossen:

    Vor allem der Exploit Code passt wohl perfekt zum Symlink Artikel Will man Linux Kernel 2.6 wirklich verwenden?

    bye
    Fabian

    Du Troll (Score:-1, Troll)
    Von Anonymer Feigling am Thursday 13. July 2006, 15:08 MEW (#2)
    Mal wieder ein typisches Wenk-Trollposting. Wenn Debian eine Lücke im Distrikernel nicht schliesst, ist Kernel 2.6 schuld, nee, schon klar.
    Re: Du Troll (Score:0)
    Von Anonymer Feigling am Thursday 13. July 2006, 15:46 MEW (#3)
    Wer redet von Schuld? Es ist hinreichend bekannt, dass selbst in vernünftig konfigurierte Server eingebrochen wird, wenn ein entsprechender Bug gefunden wird. Schon so mancher wurde im Urlaub gep0wn3d, weil er eben für ein paar Tage keinen Patch einspielen konnte. Aber auch ohne Urlaub wird wohl nicht jede Installation von hier auf jetzt aktualisiert. Das hat auch wenig mit Linux oder Debian zu tun. Sobald in einer Software ein Bug gefunden wird, stürzen sich immer Hacker und solche die es sein wollen darauf, um den Bug auszunutzen oder einen weiteren zu finden. Auch deshalb ist ja umstritten, wie schnell und in welcher Form Bugs und vor allem Exploits veröffentlicht werden sollen.
    Re: Du Troll (Score:1, Tiefsinnig)
    Von Anonymer Feigling am Friday 14. July 2006, 15:42 MEW (#5)
    ...Wenn Debian eine Lücke im Distrikernel nicht schliesst Aha. Der Offizielle Debian Kernel ist 2.6.8 ! Dieser ist nicht vom BUG betroffen. Auf dem kompromittierten wurden wohl (vermutung) entweder manuell Kernel draufgespielt oder es war ein Developer (Unstable) Kernel. So oder so... Offizielle Debian Stable Kernel sind von diesem Exploit nicht betroffen Und jetzt husch husch ins Körbchen. btw: Ein Sys ist NIE 100% Sicher gegen Lokale Exploits.
    Der Vollstaendigkeit halber... (Score:2, Informativ)
    Von Daniel Baumann (daniel.baumann@panthera-systems.net) am Friday 14. July 2006, 10:31 MEW (#4)
    (User #1400 Info) http://people.panthera-systems.net/~daniel-baumann/
    http://lists.debian.org/debian-project/2006/07/msg00056.html

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen