ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Инфраструктура проекта Apache подверглась взлому
  #1  
Старый 14.04.2010, 01:03
Suicide
Moderator - Level 7
Регистрация: 24.04.2009
Сообщений: 1,730
Провел на форуме:
30140275

Репутация: 3256


По умолчанию Инфраструктура проекта Apache подверглась взлому

Организация Apache Software Foundation обнародовала информацию о проведении неизвестными злоумышленниками атаки, связанной с организацией перехвата паролей разработчиков через подмену формы авторизации для сервисов отслеживания ошибок Atlassian JIRA, Confluence и Bugzilla. Всем пользователям вышеуказанных сервисов, осуществлявших работу в системе с 6 по 9 апреля рекомендуется срочно сменить пароль. Так как злоумышленники получили доступ к базам с хэш-функциями паролей рекомендация о смене пароля также адресована пользователям, использующим простые или словарные пароли.

Хронология взлома выглядит следующим образом: 5 апреля злоумышленники создали в сервисе осмысленное уведомление об ошибке "INFRA-259", пожаловавшись на проблемы с открытием некоторых страниц на сайтах Apache и приложили ссылку, демонстрирующую суть проблемы и указывающую на страницу, на которую был добавлен JavaScript-код, осуществляющий перехват сессионных cookie путем XSS-атаки. Несколько разработчиков проекта ничего не подозревая перешли по ссылке и в руках у злоумышленников оказались данные для получения административного доступа в систему трекинга ошибок JIRA. Одновременно атакующие предприняли "brute force" атаку по подбору простых паролей на странице login.jsp.

Получив права администратора сервиса JIRA, злоумышленники отключили систему отправки уведомлений и изменили пути для загрузки дополнений к сообщениям об ошибках. Новый путь был перенаправлен на директорию, допускающую выполнение JSP-файлов. Соответственно загрузив такой файл под видом приложения к тикету, злоумышленникам удалось выполнить свой код на сервере, что позволило им скопировать содержимое служебных файлов, в числе которых оказались домашние каталоги пользователей и файлы с хэшами паролей. После этого злоумышленники оставили себе лазейку (backdoor) для получения доступа в будущем.

Утром 9 апреля злоумышленники скопировали на сервер JAR-файл, предназначенный для сбора открытых паролей пользователей, вводимых ими через web-форму аутентификации и направили к разработчикам от имени администраторов проекта запрос на смену паролей, указав в письме временный пароль для входа. Многие разработчики, решив, что возникла проблема с сервисом, последовали совету, вошли в систему под предложенным временным паролем и поменяли пароль на свой настоящий пароль, используемый и в других сервисах Apache.

Перехваченные пароли позволили злоумышленникам получить параметры входа на сервер brutus.apache.org, на котором один из перехваченных аккаунтов имел полный доступ к выполнению команды sudo, дающей право запуска команд с root-правами. На данном сервере были размещены сервисы JIRA, Confluence и Bugzilla. Получив root-права, злоумышленники нашли в системе пользователей, у которых были прокешированы в домашней директории параметры аутентификации в репозитории Subversion и пароли для входа на машину people.apache.org (minotaur.apache.org) - основной сервер с shell-аккаунтами разработчиков. К счастью на сервере minotaur.apache.org злоумышленникам не удалось повысить свои привилегии.

Спустя 6 часов после начала атаки, администраторы проекта заподозрили неладное и начали отключать сервисы и переносить их на другие серверы. 10 апреля работа JIRA и Bugzilla была восстановлена. 13 апреля были выпущены патчи для защиты JIRA от XSS-атак. Работа по восстановлению Confluence wiki еще не завершена.

13.04.2010
http://www.opennet.ru/opennews/art.shtml?num=26219
https://blogs.apache.org/infra/entry/apache_org_04_09_2010
 
Ответить с цитированием

  #2  
Старый 14.04.2010, 03:11
Kamik
Флудер
Регистрация: 02.12.2008
Сообщений: 4,294,967,295
Провел на форуме:
689466

Репутация: 155


Отправить сообщение для Kamik с помощью ICQ
По умолчанию

Красиво они из поломали! Тут и СИ хорошо было продумано.
 
Ответить с цитированием

  #3  
Старый 14.04.2010, 09:47
combatsxx
Постоянный
Регистрация: 19.10.2007
Сообщений: 523
Провел на форуме:
2025442

Репутация: 160


По умолчанию

красиво имхо =\
 
Ответить с цитированием

  #4  
Старый 14.04.2010, 09:53
=MazaHaka=
Участник форума
Регистрация: 08.02.2009
Сообщений: 123
Провел на форуме:
705685

Репутация: 296
Отправить сообщение для =MazaHaka= с помощью ICQ
По умолчанию

Нравится. Красиво сработано. Грациас, за новость
 
Ответить с цитированием

  #5  
Старый 14.04.2010, 10:06
WapGraf
Познающий
Регистрация: 12.04.2010
Сообщений: 32
Провел на форуме:
87051

Репутация: 5
Отправить сообщение для WapGraf с помощью ICQ
По умолчанию

Красота,раз додумались до такого значит мозги есть у ребят
 
Ответить с цитированием

  #6  
Старый 14.04.2010, 10:07
StarFire
Познающий
Регистрация: 11.09.2008
Сообщений: 94
Провел на форуме:
999862

Репутация: 19
Отправить сообщение для StarFire с помощью ICQ
По умолчанию

этот взлом достоин уважения из за одной xss получить рута круто очень круто !
вот было бы несладко разработчикам если бы эти хакеры получили доступ к администратированию репозит0рия...

Последний раз редактировалось StarFire; 14.04.2010 в 10:12..
 
Ответить с цитированием

  #7  
Старый 14.04.2010, 10:20
HighExcel
Участник форума
Регистрация: 02.08.2007
Сообщений: 208
Провел на форуме:
3996597

Репутация: 1133
Отправить сообщение для HighExcel с помощью ICQ Отправить сообщение для HighExcel с помощью Yahoo
Thumbs up

Супер продумано. Гениально и просто
 
Ответить с цитированием

  #8  
Старый 14.04.2010, 13:08
EviJI
Участник форума
Регистрация: 08.06.2009
Сообщений: 147
Провел на форуме:
499323

Репутация: 24
Отправить сообщение для EviJI с помощью ICQ
По умолчанию

Молодцы, красиво и просто!
 
Ответить с цитированием

  #9  
Старый 14.04.2010, 13:30
azarn1k
Новичок
Регистрация: 13.04.2010
Сообщений: 7
Провел на форуме:
20598

Репутация: 0
По умолчанию

Супер Красиво, и просто. Респект
 
Ответить с цитированием

  #10  
Старый 14.04.2010, 14:02
Ershik
Постоянный
Регистрация: 07.11.2007
Сообщений: 392
Провел на форуме:
1325167

Репутация: 100
По умолчанию

Действительно потрясающе
Видать, не от нечего делать, а целенаправленно и уверенно взломали
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
WebServers (apache, nginx, lighttpd, iis) - Задай вопрос, получи ответ. Krist_ALL Администрирование 8 28.05.2010 20:56
Инфраструктура анонимной сети Tor подверглась взлому Suicide Мировые новости 5 23.01.2010 23:59
Web-сервер проекта Apache подвергся взлому Suicide Мировые новости 3 31.08.2009 12:12
Начальная настройка Apache Grinder Чужие Статьи 7 21.06.2006 21:24



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ