Web-сервер проекта Apache подвергся взлому

Администраторы Apache Software Foundation в экстренном порядке произвели изменение в DNS зоне apache.org, перенаправив запросы основного web-сервера проекта на запасное зеркало в Европе. Пользователи, у которых старый IP сайта www.apache.org все еще находится в DNS кэше, могут увидеть пустую страницу с уведомлением в блокировке работы сайта в связи со взломом.

Подробности пока неизвестны, в уведомлении рассказано только о том, что ряд серверов пришлось отключить от сети из-за обнаружения следов проникновения злоумышленников. По предварительным данным, проникновение было организовано через украденный у одного из разработчиков SSH-ключ, а не через неизвестную уязвимость в http-сервере Apache.

Дополнение: команда разработчиков, обслуживающих инфраструктуру Apache, опубликовала информационное письмо с изложением подробностей. Взлом был совершен через перехваченный SSH-ключ, используемый для резервного копирования с привлечением стороннего провайдера. Злоумышленникам удалось разместить CGI-скрипт на сервере, данные с которого синхронизируются с данными на рабочих серверах проекта, после завершения очередной синхронизации, через обращение к этому скрипту атакующие добились выполнения своего кода на сервере eos.apache.org. После выявления постороннего процесса, администраторы осуществили откат на серверах инфраструктуры проекта на ZFS-снапшот, созданный до момента синхронизации с взломанным хостом.

Злоумышленникам не удалось получить привилегии суперпользователя и изменить файлы с архивами программ, доступные для загрузки с сайта. Тем не менее, несмотря на отсутствие доказательства изменения файлов и уверение о том, что атака никаким образом не повлияла на пользователей проекта, разработчики рекомендуют при загрузке программ с apache.org обязательно провести сверку полученных архивов по цифровым сигнатурам.

melcomtec аватар

проникновение было организовано через украденный у одного из разработчиков SSH-ключ, а не через неизвестную уязвимость в http-сервере Apache

Злоумышленникам не удалось получить привилегии суперпользователя и изменить файлы с архивами программ, доступные для загрузки с сайта

Человеческий фактор. Apache надёжен как и раньше. Хотя я подозреваю, что кто-то попытается воспользоваться моментом и "раздуть из мухи слона".

logiarithm аватар

Хотя я подозреваю, что кто-то попытается воспользоваться моментом и "раздуть из мухи слона".

Вполне может быть такой пиар ход от конкурентов ! Типа вот смотрите Apache взломали и он не надежен мол ,покупайте нашу продукцию ,она типа надежней ! Или сама фирма пиарится ,ведь обычно про удачные (если таковые были ,обычно умалчиваются так как антиреклама негативна сказывается на росте продаж) а вот не удачная попытка ,это вполне шанс блескнуть своей надежностью продукта !
Так что я с вашим мнением melcomtec согласен ! вполне похоже на раздувание из мухи слона ...

melcomtec аватар

Вы знаете, когда-то на одной из телевизионных передач, из уст Романа Трахтенберга я услышал фразу, которая мне понравилась. Звучит она так: к сожалению многие считают, что для того чтобы казаться чистым не обязательно мыться - достаточно облить грязью соседа. Как Вам кажется: помоему похожий случай. :)

logiarithm аватар

Звучит она так: к сожалению многие считают, что для того чтобы казаться чистым не обязательно мыться - достаточно облить грязью соседа. Как Вам кажется: помоему похожий случай. :)
100 пудова ;)

melcomtec аватар

:)) Даже Трахтенберг иногда говорит умные вещи. :))

RSS-материал
Яндекс.Метрика