Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Groupware e webmail: pacote oficial do Horde continha backdoor desde novembro

O servidor FTP oficial dos aplicativos Horde e Groupware foi infiltrado para inserir um backdoor nos pacotes Horde 3.3.12, Groupware 1.2.10 e sua versão webmail. O Horde 4.0, o servidor CVS e o Git não foram afetados.

A inserção do backdoor ocorreu no início de novembro, e foi descoberta há poucos dias. No momento as versões disponíveis para download já estão livres do backdoor.

Quem instalou os aplicativos afetados a partir de um pacote obtido no servidor do projeto (diretamente ou por meio de distribuidores) entre novembro e o último dia 7 de janeiro esteve exposto de forma preocupante, pois o backdoor permitia a seus criadores a execução de comandos arbitrários em PHP nos servidores afetados.

Ambos os projetos tiveram atualizações nos últimos dias para não apenas remover o backdoor, mas também corrigir outras vulnerabilidades críticas. (via h-online.com – “Horde Groupware contains backdoor – The H Open Source: News and Features”)


• Publicado por Augusto Campos em 2012-02-15

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Weber Jr. (usuário não registrado) em 15/02/2012 às 10:07 am

    Quando li sobre isso ontem no H fiquei pensando se nessas horas não compensa o conservadorismo do Debian.

    (Embora não sei se não foi afetado também)

    Spif (usuário não registrado) em 15/02/2012 às 10:27 am

    O “conservadorismo” do Debian se justifica na estabilidade e segurança do servidor.

    Weber Jr. (usuário não registrado) em 15/02/2012 às 10:51 am

    Spif,

    Obrigado por interpretar o texto para os demais leitores.

    Brivaldo Jr (usuário não registrado) em 15/02/2012 às 11:25 am

    @Weber Jr,

    O QA do Debian costuma sempre analisar os códigos de suas aplicações empacotadas.. muito provavelmente o bug deve existir em outros lugares… mas não lá. Agora.. problemas acontecem em qualquer distribuição.. e se pensar em ser “conservador”, o RedHAT com 10anos de TS é super conservador e o Ubuntu LTS com 5 anos… também… e agora? :D

    Weber Jr. (usuário não registrado) em 15/02/2012 às 11:37 am

    “O QA do Debian costuma sempre analisar os códigos de suas aplicações empacotadas.. muito provavelmente o bug deve existir em outros lugares… mas não lá.”

    Sim, é o que eu imaginei, e acho muito bom.

    “Agora.. problemas acontecem em qualquer distribuição..”

    Claro que sim, mas o Debian, principalmente depois que surgiu o Ubuntu, recebeu muita crítica por ser “lento” na adoção de versões novas dos softwares empacotados. Por isso comentei.

    ‘se pensar em ser “conservador”, o RedHAT com 10anos de TS é super conservador e o Ubuntu LTS com 5 anos… também… e agora? :D’

    Acho que aí não se aplica, é mais uma questão de suporte do que precaução.

    Tiago nobrega (usuário não registrado) em 15/02/2012 às 2:03 pm

    é impressionantes em todos os lugares e profissões existem pessoas mal caráter, por isso sempre enfrentaremos esse problemas em pacotes.

    Más deixando a humanidade de lado e voltando ao sistema, o linux mais seguro é aquele onde voce tem controle do que está sendo instalado. compilar os fontes em servidores de produção é essencial e aumenta ainda mais a segurança dessas aplicações. seja no ubuntu, no debian ou no slack.

    Tiago Nóbrega: http://www.defendendoolinux.in

    henry (usuário não registrado) em 15/02/2012 às 3:32 pm

    @tiagonobrega, discordo plenamente de você.
    se você baixou o código fonte do projeto diretamente do site oficial – que por sinal foi comprometido – e compilou vc mesmo, continuaria com o mesmo problema dos outros, e o estrago seria bem maior, por causa da falsa sensação de segurança.

    Compilar codigo infectado e achar que está seguro só porque baixou do site oficial é tão inseguro do que baixar do astalavista e auditar linha por linha.

    lklazu (usuário não registrado) em 15/02/2012 às 4:39 pm

    @Tiago Nóbrega sem analisar linha por linha e acompanhar os projetos upstream, compilar é mais perigoso do que confiar em empacotadores.

    Brivaldo Jr (usuário não registrado) em 15/02/2012 às 8:17 pm

    @Tiago,

    Além do que.. deixar um compilador funcional no seu servidor só ajuda pessoas que conseguiram acesso ao seu sistema na compilação fácil de backdoors. :D

    Spif (usuário não registrado) em 16/02/2012 às 10:24 am

    Fonte vs Pacote, mais uma das picuinhas inúteis do Software Livre.

    (BTW, prefiro pacote)

    Porfírio (usuário não registrado) em 16/02/2012 às 6:43 pm

    Alguém pode acrescentar alguma informação a respeito de se foi feita alguma iniciativa para identificar quem enviou o backdoor para o repositório? Isso seria importante para evitar novas ocorrências do mesmo tipo de problema.

    Governança aberta é algo bastante produtivo, mas é vulnerável a esse tipo de ataque.

Este post é antigo (2012-02-15) e foi arquivado. O envio de novos comentários a este post já expirou.