PDA

Просмотр полной версии : Инфраструктура проекта Apache подверглась взлому


Suicide
14.04.2010, 01:03
Организация Apache Software Foundation обнародовала информацию о проведении неизвестными злоумышленниками атаки, связанной с организацией перехвата паролей разработчиков через подмену формы авторизации для сервисов отслеживания ошибок Atlassian JIRA, Confluence и Bugzilla. Всем пользователям вышеуказанных сервисов, осуществлявших работу в системе с 6 по 9 апреля рекомендуется срочно сменить пароль. Так как злоумышленники получили доступ к базам с хэш-функциями паролей рекомендация о смене пароля также адресована пользователям, использующим простые или словарные пароли.

Хронология взлома выглядит следующим образом: 5 апреля злоумышленники создали в сервисе осмысленное уведомление об ошибке "INFRA-259", пожаловавшись на проблемы с открытием некоторых страниц на сайтах Apache и приложили ссылку, демонстрирующую суть проблемы и указывающую на страницу, на которую был добавлен JavaScript-код, осуществляющий перехват сессионных cookie путем XSS-атаки. Несколько разработчиков проекта ничего не подозревая перешли по ссылке и в руках у злоумышленников оказались данные для получения административного доступа в систему трекинга ошибок JIRA. Одновременно атакующие предприняли "brute force" атаку по подбору простых паролей на странице login.jsp.

Получив права администратора сервиса JIRA, злоумышленники отключили систему отправки уведомлений и изменили пути для загрузки дополнений к сообщениям об ошибках. Новый путь был перенаправлен на директорию, допускающую выполнение JSP-файлов. Соответственно загрузив такой файл под видом приложения к тикету, злоумышленникам удалось выполнить свой код на сервере, что позволило им скопировать содержимое служебных файлов, в числе которых оказались домашние каталоги пользователей и файлы с хэшами паролей. После этого злоумышленники оставили себе лазейку (backdoor) для получения доступа в будущем.

Утром 9 апреля злоумышленники скопировали на сервер JAR-файл, предназначенный для сбора открытых паролей пользователей, вводимых ими через web-форму аутентификации и направили к разработчикам от имени администраторов проекта запрос на смену паролей, указав в письме временный пароль для входа. Многие разработчики, решив, что возникла проблема с сервисом, последовали совету, вошли в систему под предложенным временным паролем и поменяли пароль на свой настоящий пароль, используемый и в других сервисах Apache.

Перехваченные пароли позволили злоумышленникам получить параметры входа на сервер brutus.apache.org, на котором один из перехваченных аккаунтов имел полный доступ к выполнению команды sudo, дающей право запуска команд с root-правами. На данном сервере были размещены сервисы JIRA, Confluence и Bugzilla. Получив root-права, злоумышленники нашли в системе пользователей, у которых были прокешированы в домашней директории параметры аутентификации в репозитории Subversion и пароли для входа на машину people.apache.org (minotaur.apache.org) - основной сервер с shell-аккаунтами разработчиков. К счастью на сервере minotaur.apache.org злоумышленникам не удалось повысить свои привилегии.

Спустя 6 часов после начала атаки, администраторы проекта заподозрили неладное и начали отключать сервисы и переносить их на другие серверы. 10 апреля работа JIRA и Bugzilla была восстановлена. 13 апреля были выпущены патчи для защиты JIRA от XSS-атак. Работа по восстановлению Confluence wiki еще не завершена.

13.04.2010
http://www.opennet.ru/opennews/art.shtml?num=26219
https://blogs.apache.org/infra/entry/apache_org_04_09_2010

Kamik
14.04.2010, 03:11
Красиво они из поломали! :) Тут и СИ хорошо было продумано.

combatsxx
14.04.2010, 09:47
красиво имхо =\

=MazaHaka=
14.04.2010, 09:53
Нравится. Красиво сработано. Грациас, за новость

WapGraf
14.04.2010, 10:06
Красота,раз додумались до такого значит мозги есть у ребят :)

StarFire
14.04.2010, 10:07
этот взлом достоин уважения из за одной xss получить рута круто очень круто ! :)
вот было бы несладко разработчикам если бы эти хакеры получили доступ к администратированию репозит0рия...

HighExcel
14.04.2010, 10:20
Супер продумано. Гениально и просто :)

EviJI
14.04.2010, 13:08
Молодцы, красиво и просто!

azarn1k
14.04.2010, 13:30
Супер :) Красиво, и просто. Респект ;)

Ershik
14.04.2010, 14:02
Действительно потрясающе :)
Видать, не от нечего делать, а целенаправленно и уверенно взломали :)

lukmus
14.04.2010, 14:22
это войдет в учебники.
Неужели у Apache есть собственный отдел расследования, а то что-то слишком подробно описано...

White_Star
14.04.2010, 21:36
Красота,раз додумались до такого значит мозги есть у ребят :)
И руки прямые..:)

ZnikiR
14.04.2010, 22:53
Блин я прочел не всё понял,а они всё это сделали.

NewCapital
14.04.2010, 23:07
краткость сестра таланта)

YouShop
14.04.2010, 23:21
краткость сестра таланта)
согласен полностью.)