Zum Hauptinhalt Zur Navigation

Linux: Einbruch in Kernel.org

Angreifer haben Admin-Rechte für den Hauptserver der Webseite Kernel.org erlangt. Über die Seite wird unter anderem der Quellcode von Linux verteilt. Allerdings wurde wohl kein Code verändert.
/ Sebastian Grüner
14 Kommentare News folgen (öffnet im neuen Fenster)
Die Webseite Kernel.org wurde angegriffen. (Bild: Kernel.org)
Die Webseite Kernel.org wurde angegriffen. Bild: Kernel.org

Auf der Webseite Kernel.org(öffnet im neuen Fenster) wird derzeit von einem Angriff auf deren Systeme berichtet. Demnach sind Unbekannte über einen kompromittierten Nutzeraccount in den Zentralrechner "Hera" eingedrungen und haben Root-Rechte erlangt. Wie Letzteres gelang, ist bisher unbekannt. Die Angreifer änderten Dateien für den SSH-Zugriff, zeichneten Nutzerbewegungen auf und änderten die Skripte zum Starten der Rechner.

Der Angriff ist den Administratoren von Kernel.org am 28. August 2011 bekanntgeworden. Sie vermuten, dass er einige Zeit vorher stattfand. Aufgefallen ist der Einbruch wegen einer Fehlermeldung des X-Servers Xnest(öffnet im neuen Fenster) , der eigentlich nicht installiert war. Die Administratoren von Kernel.org raten zu Nachforschungen, sollte dieser Fehler auftreten.

Linux-Code ist nicht betroffen

Zwar wird über Kernel.org unter anderem der Quellcode des Linux-Kernels vertrieben, dennoch ist es unwahrscheinlich, dass Code verändert wurde, denn der Kernel wird mit dem verteilten Versionierungssystem Git entwickelt. Das heißt, jeder Kernelentwickler hat eine Kopie des Quellcodes auf seinem lokalen Rechner.

Dazu kommt, dass Git-Dateien über einen SHA-1-Hashwert überprüft und zusätzlich der gesamte Quellcode eines Entwicklungszweig gehasht wird. Da mehrere tausend Entwickler häufig mehrmals täglich ihre Quellen überprüfen und mit dem Kernel.org-Repository vergleichen, würde veränderter Code sofort auffallen. Da ist sich auch Kernel-Hacker Jonathan Corbet(öffnet im neuen Fenster) sicher: "Wenn wir sagen, der Quellcode auf Kernel.org wurde nicht kompromittiert, wissen wir es auch wirklich."

Neuinstallation und Fehlersuche

Obwohl eine Veränderung des Quellcodes sehr unwahrscheinlich ist, überprüfen die Administratoren dies zurzeit dennoch. Außerdem wird ein Backup sämtlicher Systeme angelegt, um danach eine Neuinstallation auf allen Rechnern durchzuführen. Nach den Angaben auf Kernel.org sind auch Behörden in den USA und Europa kontaktiert worden, um bei der Aufklärung des Angriffs zu helfen.

Die Berechtigungen der knapp 450 Nutzer von Kernel.org werden ebenfalls überprüft sowie deren SSH-Schlüssel ausgetauscht. Unter den Nutzern ist auch der Sicherheitsexperte und Blogger Felix von Leitner alias Fefe. Er zeigt sich in seinem Blog leicht beunruhigt(öffnet im neuen Fenster) über die derzeitige Lage der Computersicherheit: "Es zeigt aber natürlich trotzdem, dass nicht mal die Linux-Kernel-Leute vor sowas gefeit sind. So schlimm ist der Stand der Computer-Security. Seufz."

Allerdings vermutet Fefe, dass nun intensiv nach dem Sicherheitsloch gesucht wird, über das die Angreifer Root-Rechte erlangen konnten: "Es gibt also noch mindestens einen Exploit für local privilege escalation unter Linux unter x86-64. Gut, das wird jetzt niemanden überraschen, der sich mit der Materie auskennt, aber es ist natürlich schon beunruhigend. Auf der anderen Seite wird das jetzt vielleicht eine Audit-Hetzjagd lostreten, bei der dann der und einige andere Fehler gefunden werden."


Relevante Themen