symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
irssi Backdoor
Veröffentlicht durch dawn am Dienstag 28. Mai, 10:34
Aus der gefaehrlich Abteilung
Security Soeben auf irssi.org gesehen: Im configure-Skript von irssi 0.8.4 hat es ein Backdoor. Dies konnte passieren, weil einige Leute in main.irssi.org eingebrochen sind. Zumindest hat der Autor von irssi etwas gelernt -- und signiert seine Releases jetzt mit GPG. Was lernen wir daraus? Richtig, nichts ist sicher... und dass man bei jedem Download zumindest die GPG-Signatur und MD5 Summen prüfen sollte.

Der Fehlt liegt nicht im irssi Quellcode selber, sondern im configure-Skript. Es startet ein Backdoor, dass auf einen Rechner connectet und somit Zugriff auf den eigenen Account freigibt.

Betroffen sind alle .gz-Tarballs ab 14. März.

Auf der Backdoor Seite steht genaueres sowie die MD5 Summe des nicht veränderten Tarballs.

Die etwas andere Seite für Linuxer | Druckausgabe | Privilege Separated OpenSSH  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Backdoor Seite
  • irssi.org
  • GPG
  • Mehr zu Security
  • Auch von dawn
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Mh (Score:1)
    Von tr0nix am Tuesday 28. May, 10:49 MES (#1)
    (User #741 Info) http://www.secuserv.ch
    Vielleicht ist das ja ein verstaendnissproblem, aber was bringt eine md5sum wenn die Site sowieso gecrackt wurde? Da kann der Einbrecher ja auch die Seite aendern und die md5sum korrigieren? Ein md5sum-Server waer doch was schlaues wo man accounts hat und die entsprechenden summen "posten" kann. Klar, waer ein klarer Mehraufwand aber wenn die eigene Seite kompromitiert worden waere, waeren die sum's noch lange nicht invalid. Ausserdem koennte man sowas wie md5sumcheck machen was ein File via den md5sum-Servern checken wuerde.. ok, moeglicherweise sind das ja nur hirngespinste aber eine Idee waers doch?! Gruss Joel
    Re:Mh (Score:1)
    Von P2501 am Tuesday 28. May, 11:42 MES (#2)
    (User #31 Info) http://www.p2501.ch/

    Ja, das ist ein gewisses Problem. IIRC wollen die es so angehen, dass sie die Tarballs künftig GnuPG-signieren. Das lässt sich nicht so einfach fälschen, wie eine MD5-Signatur.


    Re:Mh (Score:1)
    Von hardwired am Tuesday 28. May, 11:44 MES (#3)
    (User #936 Info)
    Also genau desshalb sollten md5 checksummen immer auf einem readonly Medium gespeichert werden. Gut, nuetzt nichts wenn der Cracker auf der Website einfach seine eigenen checksums verlinkt. Obwohl ich nicht glaube, dass genau dieser Cracker speziell intelligent ist. So wie er das configure Script abgeaendert hat, muesste man ./configure als root ausfuehern, um eine rootshell zu bekommen.
    Die Idee mit dem md5server toent gut. Wie siehts mit dem Signieren aus? Cryptom kann da sicher helfen. Sollte doch eigentlich sicher sein, oder?
    Re:Mh (Score:0)
    Von Anonymer Feigling am Tuesday 28. May, 14:34 MES (#5)
    So wie er das configure Script abgeaendert hat, muesste man ./configure als root ausfuehern, um eine rootshell zu bekommen.
    Egal unter welcher User-ID man das Skript ausfuehrte -- der Angreifer kriegte einfach Zugriff auf den Account, der das Skript ausgefuehrt hat. Und das auch nur solange, bis man rebootet hat.
    Re:Mh (Score:2)
    Von bones am Tuesday 28. May, 14:51 MES (#6)
    (User #481 Info) http://www.p-guhl.ch
    "Und das auch nur solange, bis man rebootet hat."

    Leider ist Linux stabil... keine Reboots ;) (ich hätte nicht gedacht, dass *das* ein Nachteil sein könnte ;)

    Der Knochen
    GNU Privacy Guard (Score:1)
    Von alba7 (alexander.bartolich@gmx.at) am Tuesday 28. May, 11:51 MES (#4)
    (User #237 Info) http://fortune-mod-fvl.sourceforge.net/
    > [...] Ein md5sum-Server waer doch was schlaues wo man accounts hat
    > und die entsprechenden summen "posten" kann. Klar, waer ein klarer Mehraufwand
    > aber wenn die eigene Seite kompromitiert worden waere,
    > waeren die sum's noch lange nicht invalid.

    Dafür gibt es bei Public-Key-Verschlüsselung die Funktion des Signierens. Macht natürlich nur Sinn, wenn der Private-Key gut verwahrt wird. Zum Beispiel auf einer Diskette, die nur bei Bedarf eingeschoben wird. Oder zumindest auf einem nicht öffentlich zugänglichen Entwicklungsrechner.

    Den Public-Key kann man dann an mehreren Stellen verteilen (andere WWW-Sites, Usenet, Mail-Archive, und vor allem spezielle Key-Server).

    --
    Ich bin ein Teletubby. Und das ist auch gut so.

    Re:GNU Privacy Guard (Score:1)
    Von tr0nix am Tuesday 28. May, 16:09 MES (#7)
    (User #741 Info) http://www.secuserv.ch
    Es ist doch alles eine Frage der Bequemlichkeit. Also ich gestehe hier oeffentlich dass ich nie die md5 summen checke. Aber wenn es natuerlich ein Tool gaebe wo ich nur das Tool und das file angeben muesste und er den Rest von alleine macht wuerde auch ich sicher des oefteren die md5 Summen checken. Klar, jemand kann das manipulieren, aber dann manipuliert er einen einzelnen User und nicht die Menge.
    Re:GNU Privacy Guard (Score:1)
    Von P2501 am Wednesday 29. May, 10:06 MES (#9)
    (User #31 Info) http://www.p2501.ch/

    Mit GnuPG ists eigentlich relativ einfach. Erst den PublicKey runterladen, und mit gpg --import <keyfile> einspielen. Am besten geleich auch den Fingerprint vergleichen. Danach muss man nur noch bei jedem Download von dieser Seite neben der Datei auch die Signaturdatei runterladen. Danach kann man mittles gpg --verify <signatur> die Datei verifizieren.

    Natürlich gibts auch GUI-Frontends für Leute, die keien Kommandozeile mögen ;-)


    Re:Mh (Score:0)
    Von Anonymer Feigling am Tuesday 28. May, 16:11 MES (#8)
    richtig erfasst. md5 summen bringen praktisch gar nichts, ausser dass man bei grossen downloads rasch ueberpruefen kann, obs richtig runtergeladen worden ist (was eigentlich das ftp programm schon sicherstellen sollte).

    allerdings weiss man damit noch nicht, ob die richtigen sources/binaries runtergeladen wurden. dafuer braucht man dann openpgp signaturen (ein dazu konkurrierendes format ist x.509, basierend auf einem zentralistischen authentifikationsschema). je nachdem, ob die signatur stimmt und man dem public key der signatur vertraut, kann man die software dann bedenkenlos installieren oder eben gar nicht installieren. das vertrauen in den public key ergibt sich aus dem persoenlichen web of trust (oder einem direkten trust in den key, was aber u.u. fahrlaessig ist).

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen