Original-URL des Artikels: https://www.golem.de/0308/26933.html    Veröffentlicht: 14.08.2003 09:39    Kurz-URL: https://glm.io/26933

FTP-Server des GNU-Projekts gecrackt

GNU-Quelltexte offenbar unverändert

Der zentrale FTP-Server des GNU-Projekts steht bereits seit geraumer Zeit unter fremder Kontrolle. Ein Nutzer hatte im März 2003 eine Sicherheitslücke ausgenutzt und so Root-Zugriff auf der Maschine erlangt. Derzeit ist man dabei, die Integrität der auf dem Server zur Verfügung stehenden Dateien zu prüfen und diese auf einem Ersatz-System einzuspielen. Bislang gehen die Verantwortlichen aber davon aus, dass kein Source-Code des GNU-Projekts verändert wurde.

Derzeit werden alle Dateien, für die bekannte MD5-Checksummen existieren, anhand dieser überprüft, was ausschließen soll, dass die Dateien unbemerkt verändert wurden. Auch wenn ein großer Teil der Dateien bereits wieder zur Verfügung steht, ist die Überprüfung noch nicht abgeschlossen.

Der GNU-FTP-Server wurde bereits im März 2003 gecrackt, was aber erst in der letzten Juli-Woche aufgefallen ist. Der Angreifer nutzte dabei den so genannten "Ptrace Exploit", eine lokale Sicherheitslücke im Linux-Kernel, die kurz zuvor veröffentlicht wurde. Er erlangte Root-Rechte und installierte ein trojanisches Pferd. Wie es scheint, so Bradley M. Kuhn, Executive Director der Free Software Foundation, sei der Cracker aber in erster Linie daran interessiert gewesen, Passwörter auszuspähen und den Server für Angriffe auf andere zu nutzen.

Seit dem 1. August 2003 werden alle neuen Veröffentlichungen mit GPG (GNU Privacy Guard) von deren Betreuer signiert. Damit soll eine automatische Zertifizierung der Integrität der Quelltexte sichergestellt werden. Zudem wurde den GNU-Maintainern der lokale Zugriff auf den FTP-Server vorübergehend gesperrt.  (ji)


© 1997–2019 Golem.de, https://www.golem.de/