Linux
Einbruch in Kernel.org
Angreifer haben Admin-Rechte für den Hauptserver der Webseite Kernel.org erlangt. Über die Seite wird unter anderem der Quellcode von Linux verteilt. Allerdings wurde wohl kein Code verändert.

Auf der Webseite Kernel.org wird derzeit von einem Angriff auf deren Systeme berichtet. Demnach sind Unbekannte über einen kompromittierten Nutzeraccount in den Zentralrechner "Hera" eingedrungen und haben Root-Rechte erlangt. Wie Letzteres gelang, ist bisher unbekannt. Die Angreifer änderten Dateien für den SSH-Zugriff, zeichneten Nutzerbewegungen auf und änderten die Skripte zum Starten der Rechner.
Der Angriff ist den Administratoren von Kernel.org am 28. August 2011 bekanntgeworden. Sie vermuten, dass er einige Zeit vorher stattfand. Aufgefallen ist der Einbruch wegen einer Fehlermeldung des X-Servers Xnest, der eigentlich nicht installiert war. Die Administratoren von Kernel.org raten zu Nachforschungen, sollte dieser Fehler auftreten.
Linux-Code ist nicht betroffen
Zwar wird über Kernel.org unter anderem der Quellcode des Linux-Kernels vertrieben, dennoch ist es unwahrscheinlich, dass Code verändert wurde, denn der Kernel wird mit dem verteilten Versionierungssystem Git entwickelt. Das heißt, jeder Kernelentwickler hat eine Kopie des Quellcodes auf seinem lokalen Rechner.
Dazu kommt, dass Git-Dateien über einen SHA-1-Hashwert überprüft und zusätzlich der gesamte Quellcode eines Entwicklungszweig gehasht wird. Da mehrere tausend Entwickler häufig mehrmals täglich ihre Quellen überprüfen und mit dem Kernel.org-Repository vergleichen, würde veränderter Code sofort auffallen. Da ist sich auch Kernel-Hacker Jonathan Corbet sicher: "Wenn wir sagen, der Quellcode auf Kernel.org wurde nicht kompromittiert, wissen wir es auch wirklich."
Neuinstallation und Fehlersuche
Obwohl eine Veränderung des Quellcodes sehr unwahrscheinlich ist, überprüfen die Administratoren dies zurzeit dennoch. Außerdem wird ein Backup sämtlicher Systeme angelegt, um danach eine Neuinstallation auf allen Rechnern durchzuführen. Nach den Angaben auf Kernel.org sind auch Behörden in den USA und Europa kontaktiert worden, um bei der Aufklärung des Angriffs zu helfen.
Die Berechtigungen der knapp 450 Nutzer von Kernel.org werden ebenfalls überprüft sowie deren SSH-Schlüssel ausgetauscht. Unter den Nutzern ist auch der Sicherheitsexperte und Blogger Felix von Leitner alias Fefe. Er zeigt sich in seinem Blog leicht beunruhigt über die derzeitige Lage der Computersicherheit: "Es zeigt aber natürlich trotzdem, dass nicht mal die Linux-Kernel-Leute vor sowas gefeit sind. So schlimm ist der Stand der Computer-Security. Seufz."
Allerdings vermutet Fefe, dass nun intensiv nach dem Sicherheitsloch gesucht wird, über das die Angreifer Root-Rechte erlangen konnten: "Es gibt also noch mindestens einen Exploit für local privilege escalation unter Linux unter x86-64. Gut, das wird jetzt niemanden überraschen, der sich mit der Materie auskennt, aber es ist natürlich schon beunruhigend. Auf der anderen Seite wird das jetzt vielleicht eine Audit-Hetzjagd lostreten, bei der dann der und einige andere Fehler gefunden werden."
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Die Putzfrau, aber die wird damit leider nichts anfangen, da er nix versteht X-D
guter Post. Ein einzelner Toter ist eine Tragödie; eine Million Tote sind eine...
Hahaha, du solltest dir das Gequacke dieser Leute nicht so zu Herzen gehen lassen ;)
Nachher wird der Sourcecode noch in einer Bar in Kalifornien "vergessen" Wenn Microsoft...