• Opret dig
  • Glemt adgangskode

User account menu

  • Artikler
  • Forside
  • Forum
  • Nyheder
  • Log ind
Hjem
LinuxIN.dk

Snak med

Opret dig!

Af lbm | 08.04.2014 08:45

Major bug i OpenSSL

Løst og fast
I overskrifter!!
Distributions using OpenSSL 0.9.8 are not vulnerable (Debian Squeeze vintage). Debian Wheezy, Ubuntu 12.04.4, Centos 6.5, Fedora 18, SuSE 12.2, OpenBSD 5.4, FreeBSD 8.4, and NetBSD 5.0.2 and all following releases are vulnerable

"Affected users should upgrade to OpenSSL 1.0.1g. Users unable to immediately
upgrade can alternatively recompile OpenSSL with -DOPENSSL_NO_HEARTBEATS."

Ref.:
http://www.openssl.org/news/secadv_20140407.txt
Ref.:
http://slashdot.org/


  • Log ind eller opret dig for at tilføje kommentarer

Kommentarer10

# 1

User picture for FrugalMan

11 år 2 måneder siden

Permalink

Indsendt af FrugalMan den 8. april 2014 kl. 09:21

Permalink

Har lige opgraderet i Mint

Har lige opgraderet i Mint
  • Log ind eller opret dig for at tilføje kommentarer

# 2

11 år 2 måneder siden

Permalink

Indsendt af osjensen den 8. april 2014 kl. 11:50

Permalink

Det er vigtigt at holde alt

Det er vigtigt at holde alt opgraderet.

I sidste nummer at "PClinuxOS magasin", er der omtalt et massivt
malware angreb på linux servere, bla. gennem en OpenSSH backdoor.

http://pclosmag.com/html/Issues/201404/editorial.html

En rapport om problemets omfang:
http://www.welivesecurity.com/wp-content/uploads/2014/03/operation_wind…

Har man en server kørende, kan man let se om den er angrebet ved at køre:

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"

Lidt uhyggeligt at angrebet har kørt så længe, uden at blive opdaget.

os.
  • Log ind eller opret dig for at tilføje kommentarer

# 3

11 år 2 måneder siden

Permalink

Indsendt af dudsen den 8. april 2014 kl. 13:03

Permalink

introduceret i 2011

#2:
I sidste nummer at "PClinuxOS magasin", er der omtalt et massivt
malware angreb på linux servere, bla. gennem en OpenSSH backdoor.


Egentligt ikke en backdoor mere et traditionelt rootkit ie den bug kom ind ved at en admin kørte et inficeret program med root privilegier.

OpenSSL fejlen her her langt værre eftersom det basalt set er alle certifikater der har været i brug med OpenSSL fra 2011 til idag. Og jeg ville ikke blive overasket hvis der udover de nævnte ting er en helt stribe meget kommercielle og meget dyre applikations servere og middleware løsninger der også er påvirket.
  • Log ind eller opret dig for at tilføje kommentarer

# 4

11 år 2 måneder siden

Permalink

Indsendt af osjensen den 8. april 2014 kl. 14:03

Permalink

"Egentligt ikke en backdoor

"Egentligt ikke en backdoor mere et traditionelt rootkit "
Ja helt klart en "påført" bagdør, ikke en fejl i OpenSSL.

Desværre kan chkrootkit og rkhunter ikke detektere angrebet.
http://www.thewhir.com/web-hosting-news/linux-malware-operation-windigo…

"introduceret i 2011" - netop derfor er det uhyggeligt at det først opdages,
eller offentliggøres nu, og at de kendte værktøjer, ikke kan detektere angrebet.

os.
  • Log ind eller opret dig for at tilføje kommentarer

# 5

11 år 2 måneder siden

Permalink

Indsendt af dudsen den 8. april 2014 kl. 14:37

Permalink

antivirus

#4:
Desværre kan chkrootkit og rkhunter ikke detektere angrebet.


Blacklist baserede antivirus/rootkit værktøjer har en fatal svaghed de kan kun detektere ting efter at fejlen er offentliggjort, og heuristik baserede virus scannere har så høj en fejlrate at de næsten må betegnes som snakeoil.

Grunden til at ckrootkit osv efterlades halvglemte er at er den eneste realle måde at løse problemet på er at installeret en ny god kopi fra en pålidelig kilde, selvom vi mangler en pakkemanager der kan verificere eksisterende system filer imod de oprindelige gode systemfiler, effektivt nok til at værre praktisk.
  • Log ind eller opret dig for at tilføje kommentarer

# 6

11 år 2 måneder siden

Permalink

Indsendt af marlar den 8. april 2014 kl. 21:32

Permalink

Egentligt ikke en

#3: Egentligt ikke en backdoor mere et traditionelt rootkit ie den bug kom ind ved at en admin kørte et inficeret program med root privilegier.

Efter at have skimmet pdf-artiklen (den er er 69 sider lang med teknisk info, så har ikke nærlæst den) er jeg stadig ikke helt klar over hvordan en server bliver inficeret i første omgang. Nogen der kan forklare det?

Artiklen råder også til at at gå bort fra kodeordadgang og i stedet bruge to-faktor authentification. Er det det samme som private/public key adgang?
  • Log ind eller opret dig for at tilføje kommentarer

# 7

11 år 2 måneder siden

Permalink

Indsendt af osjensen den 8. april 2014 kl. 22:37

Permalink

Ebury-faq

"Replacing the SSH binaries or the shared library requires root privileges. How did the attackers initially obtain root privileges on my system?"

There are several scenarios that have been identified so far:
Login credentials for a user account with root privileges on the affected system were stolen when administrators logged in using SSH from a machine already infected with Ebury. The login credentials were then harvested from the outgoing SSH connection on the infected machine.
Login credentials for a user account with root privileges were stolen on Windows machines infected with an infostealer/keylogger malware when administrators logged in to the affected system using tools like PuTTY.
The network of cPanel Inc.'s support department was compromised and machines used for connecting to customers' servers were found to be infected with Ebury [4].
Some affected systems analyzed had been compromised by exploiting vulnerabilities in outdated software packages which led to the attackers gaining root privileges.

https://www.cert-bund.de/ebury-faq

os.
  • Log ind eller opret dig for at tilføje kommentarer

# 8

11 år 2 måneder siden

Permalink

Indsendt af frogmaster den 9. april 2014 kl. 00:23

Permalink

Ikke helt topic, men et

Ikke helt topic, men et interaktivt cyberthreat real-time map (Kaspersky)

http://cybermap.kaspersky.com/

  • Log ind eller opret dig for at tilføje kommentarer

# 9

11 år 2 måneder siden

Permalink

Indsendt af lbm den 9. april 2014 kl. 09:05

Permalink

#2
Både og. Man skal ikke

#2
Både og. Man skal ikke bare opdatere uagtet, og uden at læse patchnotes. I dette tilfælde er det jo KUN de nyere/nyeste versioner af OpenSSL der er ramt, så i lige dette tilfælde, så holder teten ikke. (det er dog mere end undtagelse end regelen, og jeg er enig i at man skal opdatere så vidt muligt).

#4
Som nævnt, så finder disse sikkerhedsværktøjer kun vulnuberabitlies hvis de ER kendt. Det findes jo ingen magiske værktøjer der pludselig kan se om der en fejl.

#5
Angående rootkits, er der flere måder det kan gøres på.
Det er set at man via en usikker hjemmeside kan injecte ting direkte ned på serveren og eks. kører remote kommandoer direkte på serveren. Især kritisk hvis at serveren kører servicen som root.
Hvis vi tager dette OpenSSL eksempel kan man opsnappe root passwordet/ssl keyen og dermed får adgang til serveren i værste fald root adgang, og her kan man så installere en inficeret kerne / rootkit. (hvilket nok ikke er nødvendigt hvis først man har root adgang)...
På IKKE opdateret kerner, er det faktisk muligt at installere rootkits/inficeret kerne, som IKKE root bruger, og det er normalt dette man vil se.

Endnu en artikel om OpenSSL fejlen..
https://www.us-cert.gov/ncas/alerts/TA14-098A

Jeg kan derudover oplyse at debian sendte rettelsen ud i 2 omgange.
1) De sendte patchen
2) De sendte en opdatering, der genstaretede alle services man kørte der var ramt af denne bug. De anbefaler dog stadig at serveren genstartes.
  • Log ind eller opret dig for at tilføje kommentarer

# 10

11 år 2 måneder siden

Permalink

Indsendt af osjensen den 9. april 2014 kl. 20:43

Permalink

"Det findes jo ingen magiske

"Det findes jo ingen magiske værktøjer der pludselig kan se om der en fejl"
Nej naturligvis ikke, men-
chkrootkit er ikke opdateret siden 2009, så den er nok bedst til at fange "antikviteter".
rkhunter er bedre opdateret. Brugsanvisning:
http://pclosmag.com/html/Issues/201311/page14.html

Er der nogen der kender "Linux Malware Detect".
https://www.rfxn.com/projects/linux-malware-detect/

LMD ville måske opdage et Windigo angreb.
"[New] detection and alerting of libkeyutils root compromised libraries"
https://www.rfxn.com/appdocs/CHANGELOG.maldetect

Global Botnet Map:
http://www.trendmicro.com/us/security-intelligence/current-threat-activ…

os.
  • Log ind eller opret dig for at tilføje kommentarer

Svar søges

llumos Unix-operativsystem, 0
Den er go 0
14. februar = I Love Free Software Day 0
Lokal fil-deling - for de dovne. 0
Linux fra begynder til professionel af O'Reilly 0

Seneste aktivitet

Open Source-eksperimentet 3
Nulstilling af adgangskode 5
PCLinuxOS 24
Gode anmeldelser Zorin OS 17.3 2
"Intet realistisk alternativ" - mig i r*ven 15
Ingen Mint 5
Linux App Store Flathub når 3 milliarder downloads 2
Digitaliseringsministeriet sætter gang i pilotprojekt om digital suverænitet 3
Mest sikker webbrowser 5
Firefox 2
Privatbeskeder 7
Backup/synkronisering? 3
BigLinux 5
Chatgpt satire 1
Læsning af databasefil i Firefox 2
Vanilla OS 15
Pepsi Challenge 4
Linuxin er nu migreret til Drupal 11 13
Et Dansk alternativ til Facebook 18
Ekstern Blu-ray-brænder, der fungerer med PCLinuxOS 3

© 2025 Linuxin og de respektive skribenter

Oprettet og drevet af nørder siden 2004 !