Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Fundação Apache investiga invasão a seus servidores

Via NotíciasLinux:

Nesta sexta-feira os servidores da fundação Apache apresentaram durante algumas horas uma página informando que estavam investigando um incidente em seus servidores.

Ao que parece, primeiro foi comprometido via SSH o servidor minotaur.apache.org, depois os arquivos foram replicados para o resto da infraestrutura, incluindo www.apache.org. Segundo a Apache a investigação continua e por enquanto não se tem conhecimento dos usuários finais afetados, ainda que recomendem sempre efetuar a verificação da assinatura dos arquivos. (via noticiaslinux.com.br)

Saiba mais (noticiaslinux.com.br).


• Publicado por Augusto Campos em 2009-08-31

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Vinícius (usuário não registrado) em 31/08/2009 às 4:24 pm

    Ultimamente o mundo open source vem esbanjando segurança nos seus sites.

    Weber Jr . (usuário não registrado) em 31/08/2009 às 4:34 pm

    Sabe como é, Vinicius, a notícia é a exceção.

    A rotina não dá manchete. Não haveria capa suficiente pros problemas do maravilhoso mundo do Monkey boy.

    Sem nem comentar os problemas nunca revelados.

    André Luis Pereira (usuário não registrado) em 31/08/2009 às 5:07 pm

    Pois é: quando ocorre a violação da segurança de uma empresa de open source consagrada, a notícia é quente.

    Quando um novo vírus for Windows nasce (dezenas todos os dias) é rotina.

    Sabe como é… A notícia só é quente quando alguém muito bom é atingido.

    André Luis Pereira (usuário não registrado) em 31/08/2009 às 5:08 pm

    SSH e Apache: 2 das soluções mais usadas no mundo. Qualidades eles têem.

    Caso contrário seriam o Terminal Services e o IIS as soluções mais usadas no mundo.

    Bremm (usuário não registrado) em 31/08/2009 às 5:52 pm

    Não como é a estrutura interna dos servidores que eles possuem, mas o mínimo que eu espero é que os processos não necessitem de usuário privilegiado e rodem no mínimo em “chroot jail”.

    Agora resta a nós mortais, torcemos para que as POSIX capabilities tornem-se padrão no kernel, e possamos dispensar SUID e SGID bit na maioria dos aplicativos. Já faço alguma coisa relacionada, mas não ajuda muito se cada vez que eu atualizo os pacotes de qualquer distro as permissões voltam a ser como eram. A solução paleativa que estou trabalhando é um script adaptável para que rode em qualquer distro e faça o serviço de forma transparente, inclusive com relatórios.

    Existem diversas abordagens diferentes para o tema, e uma que é interessante (e resumida) é essa:

    http://wiki.archlinux.org/index.php/Using_File_Capabilities_Instead_Of_Setuid

    Alguma coisa eu já andei “despejando” no meu blog, mas nada ainda elaborado o suficiente para valer uma indicação para postagem no BR-Linux.

    Bremm, no caso deles o kernel é outro, a máquina invadida roda FreeBSD, então o esquema de controle de privilégios é outro – o que não invalida o desejo de ter um refinamento maior nesse contexto em todas as demais arquiteturas também.

    Marcelo (usuário não registrado) em 31/08/2009 às 6:35 pm

    Manchetes como: “Servidores da Apache são hackeados” ou “Falha no SSH
    deixa Apache vulnerável” não tem nada haver com o acontecido, mas
    distorcem de forma negativa aos aplicativos envolvidos…

    temos que ter cuidado com o que vincula-mos na internet.

    https://blogs.apache.org/infra/entry/apache_org_downtime_initial_report

    Falha totalmente administrativa …..

    Temos quem, Marcelo? Onde você viu alguma dessas manchetes mencionadas?

    Bremm (usuário não registrado) em 31/08/2009 às 6:56 pm

    @ Augusto

    Pois é, me abstive de tecer comentários, justamente por desconhecer como as coisas são operadas lá. Li depois o relato na dada referência e fui dar uma pesquisada (só usei o Free como desktop, nada além disso). Eis que ele ainda não possui nada habilitado (no kernel), conforme esta postagem:

    http://markmail.org/message/dyzvfug2ewqsvqnl

    Pelo que entendi, uma chave SSH “vazou” (especulação minha) e foi com ela que conseguiram acessar o servidor e transferir os arquivos para lá. Talvez por esse motivo o Marcelo tenha comentado sobre ser uma falha administrativa.

    O negócio é esperar o próximo relatório. :-/

    jereba (usuário não registrado) em 1/09/2009 às 8:35 am

    E agora hein galera linux?
    O que vocês vão dizer disso aí?
    :)
    :)

    rpm (usuário não registrado) em 1/09/2009 às 8:41 am

    @jereba,

    Se a chave criptográfica vazou ou algum administrador imbecil colocou uma senha fraca, não tem como culpar “a galera do linux”.

    Continue usando o seu windows e pegando os milhares de malwares compatíveis com o seu sistema, seu anta !

    carinha_de_linux (usuário não registrado) em 1/09/2009 às 10:46 am

    @jereba,
    Como assim, o que vamos dizer disso?
    Já estamos dizendo. Isso é um blog, reparou?

    Luiz Gustavo (usuário não registrado) em 1/09/2009 às 11:31 pm

    @Augusto,

    Essa Mensagem que o Marcelo colocou no comentário, reconheci logo de cara !, isso eu escrevi ontem numa discussão na lista da FUG (vide link abaixo [1]). O que acontece que a manchete (ou seja o titulo de uma entrada) da noticia pode distorcer o que realmente possa ter acontecido. Vejamos esse caso mesmo, a manchete diz: “Fundação Apache investiga invasão a seus servidores” e o no conteudo do texto existe outra situação mas leve: “Nesta sexta-feira os servidores da fundação Apache apresentaram durante algumas horas uma página informando que estavam investigando um INCIDENTE em seus servidores.”, O que quero dizer é que vendo uma manchete assim, penso logo em uma vulnerabilidade no software (que tenho em varios servidores) e soa como uma negatividade para o projeto, seria uma analogia mais ou menos assim: “a vizinha sai com um rapaz que não é seu marido, e a dona Maria, outra vizinha, diz pra todo mundo que a vizinha tá saindo com outro homem e se descobre no dia seguinte que o homem com quem ela saiu era o seu irmão oferecendo-lhe uma carona.”

    enfim… esperamos ver o que realmente aconteceu para não prejudicar-mos quem não teve culpa. Num contexto geral, saberiamos que um problema de chave exposta do ssh é administrativo e não do software, mas para um leigo que possa estar interessado em SL, soa como um bicho papão.

    [1] http://www.fug.com.br/historico/html/freebsd/2009-08/msg00970.html

    Luiz Gustavo, mas o incidente que estava sendo investigado era exatamente uma invasão, com inserção de scripts CGI nos DocumentRoots, disseminação interna e execução de arquivos.

    Eu concordo que um título pode levar a um entendimento errado, mas não dá pra exagerar pro lado oposto, e querer maquiar. No caso específico, houve um comprometimento grave dos servidores, e ele estava sendo investigado no momento em que compus a notícia (e o título). A causa pode ser simples ou não, mas não dá de esperar a conclusão da investigação antes de divulgar que está sendo investigada, e que houve a invasão.

    Vale mencionar que agora que eles já analisaram, concluíram que foi uma invasão “clássica” mesmo, mas a um dos servidores da ApacheCon, integrado aos servidores do projeto Apache (o que possibilitou o suo da chave da conta de backup). O ataque a um dos servidores da ApacheCon levou a comprometimento completo dele, dando ao atacante acesso de root nele, e permitindo que a partir dali ele prosseguisse da forma como havia sido descrita inicialmente, usando chaves e senhas que lá estavam e davam acesso aos servidores do projeto Apache.

Este post é antigo (2009-08-31) e foi arquivado. O envio de novos comentários a este post já expirou.