ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|
Инфраструктура проекта Apache подверглась взлому |

14.04.2010, 01:03
|
|
Moderator - Level 7
Регистрация: 24.04.2009
Сообщений: 1,730
Провел на форуме: 30140275
Репутация:
3256
|
|
Инфраструктура проекта Apache подверглась взлому
Организация Apache Software Foundation обнародовала информацию о проведении неизвестными злоумышленниками атаки, связанной с организацией перехвата паролей разработчиков через подмену формы авторизации для сервисов отслеживания ошибок Atlassian JIRA, Confluence и Bugzilla. Всем пользователям вышеуказанных сервисов, осуществлявших работу в системе с 6 по 9 апреля рекомендуется срочно сменить пароль. Так как злоумышленники получили доступ к базам с хэш-функциями паролей рекомендация о смене пароля также адресована пользователям, использующим простые или словарные пароли.
Хронология взлома выглядит следующим образом: 5 апреля злоумышленники создали в сервисе осмысленное уведомление об ошибке "INFRA-259", пожаловавшись на проблемы с открытием некоторых страниц на сайтах Apache и приложили ссылку, демонстрирующую суть проблемы и указывающую на страницу, на которую был добавлен JavaScript-код, осуществляющий перехват сессионных cookie путем XSS-атаки. Несколько разработчиков проекта ничего не подозревая перешли по ссылке и в руках у злоумышленников оказались данные для получения административного доступа в систему трекинга ошибок JIRA. Одновременно атакующие предприняли "brute force" атаку по подбору простых паролей на странице login.jsp.
Получив права администратора сервиса JIRA, злоумышленники отключили систему отправки уведомлений и изменили пути для загрузки дополнений к сообщениям об ошибках. Новый путь был перенаправлен на директорию, допускающую выполнение JSP-файлов. Соответственно загрузив такой файл под видом приложения к тикету, злоумышленникам удалось выполнить свой код на сервере, что позволило им скопировать содержимое служебных файлов, в числе которых оказались домашние каталоги пользователей и файлы с хэшами паролей. После этого злоумышленники оставили себе лазейку (backdoor) для получения доступа в будущем.
Утром 9 апреля злоумышленники скопировали на сервер JAR-файл, предназначенный для сбора открытых паролей пользователей, вводимых ими через web-форму аутентификации и направили к разработчикам от имени администраторов проекта запрос на смену паролей, указав в письме временный пароль для входа. Многие разработчики, решив, что возникла проблема с сервисом, последовали совету, вошли в систему под предложенным временным паролем и поменяли пароль на свой настоящий пароль, используемый и в других сервисах Apache.
Перехваченные пароли позволили злоумышленникам получить параметры входа на сервер brutus.apache.org, на котором один из перехваченных аккаунтов имел полный доступ к выполнению команды sudo, дающей право запуска команд с root-правами. На данном сервере были размещены сервисы JIRA, Confluence и Bugzilla. Получив root-права, злоумышленники нашли в системе пользователей, у которых были прокешированы в домашней директории параметры аутентификации в репозитории Subversion и пароли для входа на машину people.apache.org (minotaur.apache.org) - основной сервер с shell-аккаунтами разработчиков. К счастью на сервере minotaur.apache.org злоумышленникам не удалось повысить свои привилегии.
Спустя 6 часов после начала атаки, администраторы проекта заподозрили неладное и начали отключать сервисы и переносить их на другие серверы. 10 апреля работа JIRA и Bugzilla была восстановлена. 13 апреля были выпущены патчи для защиты JIRA от XSS-атак. Работа по восстановлению Confluence wiki еще не завершена.
13.04.2010
http://www.opennet.ru/opennews/art.shtml?num=26219
https://blogs.apache.org/infra/entry/apache_org_04_09_2010
|
|
|

14.04.2010, 03:11
|
|
Флудер
Регистрация: 02.12.2008
Сообщений: 4,294,967,295
Провел на форуме: 689466
Репутация:
155
|
|
Красиво они из поломали!  Тут и СИ хорошо было продумано.
|
|
|

14.04.2010, 09:47
|
|
Постоянный
Регистрация: 19.10.2007
Сообщений: 523
Провел на форуме: 2025442
Репутация:
160
|
|
красиво имхо =\
|
|
|

14.04.2010, 09:53
|
|
Участник форума
Регистрация: 08.02.2009
Сообщений: 123
Провел на форуме: 705685
Репутация:
296
|
|
Нравится. Красиво сработано. Грациас, за новость
|
|
|

14.04.2010, 10:06
|
|
Познающий
Регистрация: 12.04.2010
Сообщений: 32
Провел на форуме: 87051
Репутация:
5
|
|
Красота,раз додумались до такого значит мозги есть у ребят 
|
|
|

14.04.2010, 10:07
|
|
Познающий
Регистрация: 11.09.2008
Сообщений: 94
Провел на форуме: 999862
Репутация:
19
|
|
этот взлом достоин уважения из за одной xss получить рута круто очень круто ! 
вот было бы несладко разработчикам если бы эти хакеры получили доступ к администратированию репозит0рия...
Последний раз редактировалось StarFire; 14.04.2010 в 10:12..
|
|
|

14.04.2010, 10:20
|
|
Участник форума
Регистрация: 02.08.2007
Сообщений: 208
Провел на форуме: 3996597
Репутация:
1133
|
|
Супер продумано. Гениально и просто 
|
|
|

14.04.2010, 13:08
|
|
Участник форума
Регистрация: 08.06.2009
Сообщений: 147
Провел на форуме: 499323
Репутация:
24
|
|
Молодцы, красиво и просто!
|
|
|

14.04.2010, 13:30
|
|
Новичок
Регистрация: 13.04.2010
Сообщений: 7
Провел на форуме: 20598
Репутация:
0
|
|
Супер  Красиво, и просто. Респект 
|
|
|

14.04.2010, 14:02
|
|
Постоянный
Регистрация: 07.11.2007
Сообщений: 392
Провел на форуме: 1325167
Репутация:
100
|
|
Действительно потрясающе 
Видать, не от нечего делать, а целенаправленно и уверенно взломали 
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|