Most esett be a hír (thx @domi007), hogy illetéktelenek fértek hozzá a népszerű portálmotor, a Drupal infrastruktúrájához. A támadók több mint valószínű, hogy az nginx webszerver legutóbbi stack túlcsordulást okozó hibáját kihasználva jutottak be az association.drupal.org-ra [szerk. egy bennfentes kollega szerint nem nginx volt, de további részletek egyelőre nem nyilvánosak], ahonnan a www.drupal.org és groups.drupal.org hosztokra is kiterjesztették hatalmukat. A nyomozás még tart, egyelőre annyi biztos, hogy felhasználónevek, e-mail címek, hash-elt jelszavak kerültek illetéktelen kezekbe - jelszócsere ajánlott (szerk. A Drupal egyébként elég erős algoritmussal hasheli jelszavakat.).
Nmap scan report for association.drupal.org (140.211.10.16) Host is up (0.21s latency). rDNS record for 140.211.10.16: master.drupal.org PORT STATE SERVICE VERSION 443/tcp open http nginx 1.4.1
A további incidensek megelőzése érdekében a Drupal csapata grsec-es kernelt telepített az infrastruktúra nagy részére, folyamatos integritásellenőrzést vezetnek be a kritikus fájlokra, valamint az archív oldalakat ezen túl statikus tartalomként fogják kiszolgálni.
+++
Eközben Ruby földön egy év eleji Rails hibát használnak ki tömegesen. A behódított gépeket botnetbe sorozzák, melyet egy orosz IRC szerverről írányítanak. Figyeljetek a gyanús crontab bejegyzésekre, és nem utolsó sorban frissítsétek a Railst (hello dependency hell ;)!
_2501 2013.05.30. 14:28:22
bean 2013.05.31. 08:44:41