Le serveur de monkey.org, qui héberge l'auteur de ces deux logiciels, a été visité, via, semble-t-il, un trou dans epic4-pre2.511 qui a permis un accès au compte root.
Les fichiers incriminés ont été modifié le 17/05 et restaurés le 24/05.
Voici les sommes de contrôle MD5 des sources valides :
MD5 (dsniff-2.3.tar.gz) = 183e336a45e38013f3af840bddec44b4
MD5 (fragroute-1.2.tar.gz) = 7e4de763fae35a50e871bdcd1ac8e23a
MD5 (fragrouter-1.6.tar.gz) = 73fdc73f8da0b41b995420ded00533cc
L'étendue des dégats semble « limitée » :
"of the 1951 hosts that successfully downloaded one of the backdoored
tarballs, 992 of them were Windows machines and 193 were automated
ports downloads for the *BSD dsniff or fragrouter ports, leaving 746
Linux (and a few Solaris and MacOS) hosts potentially vulnerable, and
20 FreeBSD and OpenBSD hosts."
En espérant que çà ne devienne pas une mode...
Note du modérateur : je rajoute l'enfilade de Bugtraq pour confirmation
Aller plus loin
- Monkey.org (8 clics)
- Fragroute (22 clics)
- La news sur freebsd.org (2 clics)
- Buqtraq (2 clics)
# epic
Posté par woof . Évalué à 10.
Pour devenir root avec un trou comme ca, il faut, ou exploiter deux bugs a la suite, soit que epic tourne en root ..
Mais alors .. ils n'ont pas pigé que L'IRC EN ROOT, C'EST MAL ?
Mes deux cents.
[^] # Re: epic
Posté par feth . Évalué à 10.
[^] # Re: epic
Posté par Benoît Sibaud (site web personnel) . Évalué à 10.
http://online.securityfocus.com/archive/1/274927/2002-05-28/2002-06(...)
« monkey.org was compromised on May 14th, via an epic4-pre2.511 client-side hole which produced a shell to one of the local admin's accounts. this was later used to reattach to one of his screen sessions, which apparently had a root window open (su very bad!). »
Donc faille dans le client IRC pour obtenir un accès à un shell d'un utilisateur local, qui lui avait un accès root (je suis pas sûr de comprendre s'il avait une fenêtre root quelque part, ou un session du programme screen avec un shell root dedans)
[^] # Re: epic
Posté par Jean-Yves B. . Évalué à 10.
Ouala, ouala.
su c'est Mal®, utilisez sudo !
[^] # Re: epic
Posté par woof . Évalué à 10.
Enfin bon, cemme je l'ai compris la .. l'admin a laissé use session root loggée ds un screen .. et ca c'est mal(tm) .. on laisse jamais de session root loggée ..
Ciao!
# A propos de l'habitude.
Posté par Rafael Pinilla . Évalué à 10.
Serions nous en train de voire éclore une "nouvelle voie" vers le compte root ?
Ca arrive parfois, mais là tout de suite 2 d'un coup à la une de linuxfr, ca me fait froid dans le dos.
Finalement, j'avais dans l'idée de me refaire un script iptables from scratch, ce WE, avec une refouillée de snort. Allez, je m'y mets...
# Choix des langages...
Posté par GnuVince . Évalué à -3.
# Coincidence
Posté par Bruno Adele (site web personnel) . Évalué à 2.
[^] # Re: Coincidence
Posté par Benoît Sibaud (site web personnel) . Évalué à 2.
-----BEGIN PGP SIGNED MESSAGE-----
Format: 1.0
Source: net-tools
Version: 1.60-1
Binary: net-tools
Maintainer: Bernd Eckenfels <ecki@debian.org>
Architecture: any
Standards-Version: 3.1.1
Build-Depends: debhelper, gettext
Files:
ecaf37acb5b5daff4bdda77785fd916d 265441 net-tools_1.60.orig.tar.gz
7e2ebe2f9412d1d3e3340d3bcb4d36f1 3245 net-tools_1.60-1.diff.gz
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.4 (GNU/Linux)
Comment: For info see http://www.gnupg.org(...)
iQB1AwUBOto/0/ktgj2/6tLNAQEdwAMAmyPsCfm3K/KZXYaVXFVdxY4K/XuYQHF/
MAw59ozfU7CQvGLY2t5w63plkHoIcCHtYPkBrgVta1SX1hCtFR+nIRW/Gjx0PE2P
UayO27JZ38szlD80gEd9zUZ2xWl5nJCL
=AqFr
-----END PGP SIGNATURE-----
D'un autre côté, le contrôle complet des signatures n'a pas encore utilisé en standard par Debian (ne sera pas par défaut dans la Woody, mais dans la prochaine version).
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.