Abo
  • Services:
Anzeige

Server der Apache Software Foundation angegriffen

Angreifer verschaffen sich Zugang über JIRA zu weiteren ASF-Servern

Ein erfolgreicher Angriff auf die Server der Apache Software Foundation hat es Hackern ermöglicht, tausende von Passwörtern auszulesen. Benutzer der von Apache gehosteten JIRA, Bugzilla oder Confluence Server sollten ihre Passwörter ändern.

Die Hostingserver der Apache Software Foundation (ASF) sind kompromittiert worden. Betroffen sind der kommerzielle Server der Firma Atlassian, der den Issue-Tracker JIRA hostet (Atlassian JIRA), sowie der JIRA-Server bei Apache brutus.apache.org und der Haupt-Shell-Server people.apache.org (minotaur.apache.org).

Anzeige

Benutzer der JIRA-, Bugzilla- oder Confluence-Services werden aufgefordert, ihre Passwörter zu ändern. Insbesondere sind die Benutzer betroffen, die sich zwischen dem 6. und dem 9. April 2010 auf Apache JIRA angemeldet haben.

Laut Apache griffen die Hacker den Atlassian-JIRA-Server über zwei Vektoren an. Zunächst wurde eine Attacke per Cross-Site-Scripting (XSS) initiiert, die eine Cookie-Session eines angemeldeten Benutzers stehlen sollte. Dafür erstellten die Angreifer ein neues Ticket und betteten eine gespickte URL ein.

Zeitgleich wurde eine Brute-Force-Attacke gestartet, über die zahlreiche Passwörter ausprobiert wurden. Über einen dieser Angriffsvektoren verschafften sich die Angreifer Zutritt mit Rootrechten zum JIRA-Server, wo sie ungehindert Dateien und Verzeichnisse durchstöbern und über präparierte JSP-Dateien herunterladen konnten. Zusätzlich fingen sie Passworteingaben über die Login-Oberfläche ab.

Eines dieser Passwörter wurde von einem Administrator auch für das Login auf brutus.apache.org verwendet, der dort Sudo-Rechte besaß. Neben JIRA hostete dieser Server (brutus.apache.org) auch Confluence und Bugzilla. Dort wiederum konnten die Angreifer die gecachten Daten von Subversion-Zugängen auslesen und weitere Passwörter ergattern. Mit diesen konnten sie sich dann auf dem Haupt-Shell-Server minotaur.apache.org einloggen, dort aber keine Root-Rechte erlangen und somit wenig Schaden anrichten.

Nachdem das Apache-Team den Einbruch bemerkt hatte, wurden die entsprechenden Server heruntergefahren und gingen dann mit geänderten Passwörtern und entsprechenden Reparaturen wieder online. Lediglich der Server brutus.apache.org wurde komplett ausgetauscht, denn dort hatten die Angreifer mehrere Stunden einen Root-Zugang.


eye home zur Startseite
SourceR 15. Apr 2010

Ich denke, das ist nicht all zu schlimm, ein Brute-Force dauert eine ganze weile, wenn...

SourceR 15. Apr 2010

Linux ist Benutzerfreundlich, ist nur eben ein wenig Wählerisch bei seinen Freunden^^ Ich...

Leser 14. Apr 2010

Bitte konzentriert den Artikel lesen und erst dann weiterlabern: Die Angreifer...

Schnarchnase 14. Apr 2010

Bitte nicht fail2ban, das ist die denkbar ungünstigste Variante. Erstens wird das Skript...



Anzeige

Stellenmarkt
  1. NOSTA Group, Ladbergen
  2. Kroschke sign-international GmbH, Braunschweig
  3. Birkenstock GmbH & Co. KG Services, Neustadt (Wied)
  4. Daimler AG, Böblingen


Anzeige
Blu-ray-Angebote
  1. (u. a. Der Marsianer 8,79€, Blade Runner 8,97€, Interstellar 8,74€, X-Men Apocalypse 8,79€)
  2. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Umweltbundesamt

    Software-Updates für Diesel reichen nicht

  2. Acer Nitro 5 Spin

    Auf dem Gaming-Convertible spielen und zeichnen

  3. Galaxy Note 8 im Hands on

    Auch das Galaxy Note sieht jetzt doppelt - für 1.000 Euro

  4. Microsoft

    Git-Umzug von Windows-Team abgeschlossen

  5. Play Store

    Google entfernt 500 Android-Apps mit 100 Millionen Downloads

  6. DreamHost

    US-Regierung will nun doch keine Daten von Trump-Gegnern

  7. Project Brainwave

    Microsoft beschleunigt KI-Technik mit Cloud-FPGAs

  8. Microsoft

    Im Windows Store gibt es viele illegale Streaming-Apps

  9. Alpha-One

    Lamborghini-Smartphone für über 2.000 Euro vorgestellt

  10. Wireless-AC 9560

    Intel packt WLAN in den Prozessor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Anschlag in Charlottesville: Nazis raus - aber nur aus PR-Gründen
Nach Anschlag in Charlottesville
Nazis raus - aber nur aus PR-Gründen
  1. Bundesinnenministerium Neues Online-Bürgerportal kostet 500 Millionen Euro
  2. EU-Transparenz EuGH bekräftigt nachträglichen Zugang zu Gerichtsakten
  3. Rücknahmepflicht Elektronikschrott wird kaum zurückgegeben

Radeon RX Vega 64 im Test: Schnell und durstig mit Potenzial
Radeon RX Vega 64 im Test
Schnell und durstig mit Potenzial
  1. Vega 64 Strix ausprobiert Asus' Radeon macht fast alles besser
  2. Radeon RX Vega Mining-Treiber steigert MH/s deutlich
  3. Radeon RX Vega 56 im Test AMD positioniert sich in der Mitte

Threadripper 1950X und 1920X im Test: AMD hat die schnellste Desktop-CPU
Threadripper 1950X und 1920X im Test
AMD hat die schnellste Desktop-CPU
  1. Ryzen AMD bestätigt Compiler-Fehler unter Linux
  2. CPU Achtkerniger Threadripper erscheint Ende August
  3. Ryzen 3 1300X und 1200 im Test Harte Gegner für Intels Core i3

  1. Re: Hier weden Themen vermischt

    decaflon | 01:03

  2. Re: GIF

    AliKarimi2 | 01:01

  3. Re: Umweltpremie für Touareg - ein Witz

    plutoniumsulfat | 00:59

  4. Re: Stickoxide....

    Sharra | 00:58

  5. Heuchelei

    MoonShade | 00:43


  1. 17:51

  2. 17:08

  3. 17:00

  4. 16:55

  5. 16:38

  6. 16:08

  7. 15:54

  8. 14:51


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel