Original-URL des Artikels: https://www.golem.de/1109/86130.html    Veröffentlicht: 01.09.2011 11:06    Kurz-URL: https://glm.io/86130

Linux

Einbruch in Kernel.org

Angreifer haben Admin-Rechte für den Hauptserver der Webseite Kernel.org erlangt. Über die Seite wird unter anderem der Quellcode von Linux verteilt. Allerdings wurde wohl kein Code verändert.

Auf der Webseite Kernel.org wird derzeit von einem Angriff auf deren Systeme berichtet. Demnach sind Unbekannte über einen kompromittierten Nutzeraccount in den Zentralrechner "Hera" eingedrungen und haben Root-Rechte erlangt. Wie Letzteres gelang, ist bisher unbekannt. Die Angreifer änderten Dateien für den SSH-Zugriff, zeichneten Nutzerbewegungen auf und änderten die Skripte zum Starten der Rechner.

Der Angriff ist den Administratoren von Kernel.org am 28. August 2011 bekanntgeworden. Sie vermuten, dass er einige Zeit vorher stattfand. Aufgefallen ist der Einbruch wegen einer Fehlermeldung des X-Servers Xnest, der eigentlich nicht installiert war. Die Administratoren von Kernel.org raten zu Nachforschungen, sollte dieser Fehler auftreten.

Linux-Code ist nicht betroffen

Zwar wird über Kernel.org unter anderem der Quellcode des Linux-Kernels vertrieben, dennoch ist es unwahrscheinlich, dass Code verändert wurde, denn der Kernel wird mit dem verteilten Versionierungssystem Git entwickelt. Das heißt, jeder Kernelentwickler hat eine Kopie des Quellcodes auf seinem lokalen Rechner.

Dazu kommt, dass Git-Dateien über einen SHA-1-Hashwert überprüft und zusätzlich der gesamte Quellcode eines Entwicklungszweig gehasht wird. Da mehrere tausend Entwickler häufig mehrmals täglich ihre Quellen überprüfen und mit dem Kernel.org-Repository vergleichen, würde veränderter Code sofort auffallen. Da ist sich auch Kernel-Hacker Jonathan Corbet sicher: "Wenn wir sagen, der Quellcode auf Kernel.org wurde nicht kompromittiert, wissen wir es auch wirklich."

Neuinstallation und Fehlersuche

Obwohl eine Veränderung des Quellcodes sehr unwahrscheinlich ist, überprüfen die Administratoren dies zurzeit dennoch. Außerdem wird ein Backup sämtlicher Systeme angelegt, um danach eine Neuinstallation auf allen Rechnern durchzuführen. Nach den Angaben auf Kernel.org sind auch Behörden in den USA und Europa kontaktiert worden, um bei der Aufklärung des Angriffs zu helfen.

Die Berechtigungen der knapp 450 Nutzer von Kernel.org werden ebenfalls überprüft sowie deren SSH-Schlüssel ausgetauscht. Unter den Nutzern ist auch der Sicherheitsexperte und Blogger Felix von Leitner alias Fefe. Er zeigt sich in seinem Blog leicht beunruhigt über die derzeitige Lage der Computersicherheit: "Es zeigt aber natürlich trotzdem, dass nicht mal die Linux-Kernel-Leute vor sowas gefeit sind. So schlimm ist der Stand der Computer-Security. Seufz."

Allerdings vermutet Fefe, dass nun intensiv nach dem Sicherheitsloch gesucht wird, über das die Angreifer Root-Rechte erlangen konnten: "Es gibt also noch mindestens einen Exploit für local privilege escalation unter Linux unter x86-64. Gut, das wird jetzt niemanden überraschen, der sich mit der Materie auskennt, aber es ist natürlich schon beunruhigend. Auf der anderen Seite wird das jetzt vielleicht eine Audit-Hetzjagd lostreten, bei der dann der und einige andere Fehler gefunden werden."  (sg)


Verwandte Artikel:
Connect 2017: Microsoft setzt weiter auf Enterprise-Open-Source   
(15.11.2017, https://glm.io/131161 )
Sicherheitsaudit: US-Heimatschutzministerium nutzt altes Flash und Windows   
(08.03.2018, https://glm.io/133214 )
Fail0verflow: PS4-Hacker knacken Switch und booten Debian   
(12.02.2018, https://glm.io/132718 )
Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden   
(07.03.2018, https://glm.io/133209 )
IT-Sicherheit: Nur acht Prozent der Chrome-Nutzer aktivieren noch Flash   
(07.03.2018, https://glm.io/133193 )

© 1997–2019 Golem.de, https://www.golem.de/