Wir veröffentlichen neue Datenschutzrichtlinien um der europäischen DS-GVO, die ab dem 25.Mai 2018 in Kraft tritt, gerecht zu werden. Die neuen Datenschutzrichtlinien können Einfluss auf die Verwendung Ihrer Daten haben. Durch die weitere Nutzung unsere Webseiten stimmen Sie der Verwendung von Cookies, den neuen Datenschutzrichtlinien und den Geschäftsbedingungen zu.
Bitte loggen sie sich ein oder registrieren sie sich.

Einloggen mit Benutzername, Passwort und Sitzungslänge Bitte loggen sie sich ein oder registrieren sie sich.
Erweiterte Suche  

Autor Thema: [Debian] Infrastruktur von Debian GNU/Linux erfolgreich angegriffen  (Gelesen 4242 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Xela

  • Ehrenmitglied
  • ***
  • :
  • Offline Offline
  • Beiträge: 3.523

Hallo,

Hier die neueste Meldung........

> [Debian] Infrastruktur von Debian GNU/Linux erfolgreich angegriffen
> (2003-11-21 11:48:53.744525+01)
> Quelle: http://cert.uni-stuttgart.de/files/fw/debian-security-20031121
> .txt
>
> Wichtige Teile der Debian-Infrastrukur wurden kompromittiert.
> Möglicherweise befinden sich manipulierte Debian-Pakete auf
> offiziellen Mirrors.
>
> Betroffene Systeme
> * Systeme, die Debian GNU/Linux einsetzen.
>
> Einfallstor
> Manuelles oder automatisches Einspielen von Debian-Paketen (z.B. via
> apt-get zum Einspielen von Sicherheitsupdates).
>
> Auswirkung
> Falls erfolgreich manipulierte Debian-Pakete eingeschleust wurden,
> können Debian-Installationen, die manuell oder automatisch Pakete
> einspielen (z.B. mittels apt-get) ebenfalls kompromittiert werden.
>
> Gefahrenpotential
> sehr hoch (falls tatsächlich Pakete manipuliert wurden)
> (Hinweise zur [1]Einstufung des Gefahrenpotentials.)
>
> Beschreibung
> Zentrale Teile der Debian-Infrastruktur wurden erfolgreich angegriffen
> und am 2003-11-20 kompromittiert. (Die Debian-Infrastruktur besteht im
> wesentlichen aus einer Reihe von weltweit verteilten Maschinen unter
> einer einheitlichen Authentifizierungsinfrastruktur, auf die die rund
> tausend Debian-Entwickler Shell-Zugriff haben.) Zu den betroffenen
> Maschinen zählt auch security.debian.org, worüber die
> Debian-Sicherheitsupdates verbreitet werden.
>
> Die Entdeckung der Kompromittierung fällt mit der Veröffentlichung von
> Debian GNU/Linux 3.0r2 zusammen. Eine Überprüfung ergab, daß die
> Pakete dieser Version jedoch nicht manipuliert wurden. Gleiches gilt
> für das reguläre Archiv (außer nicht non-us und security.debian.org)
> -- hier geht man derzeit auch von keiner Kompromittierung aus.
>
> An dieser Stelle sei auch darauf hingewiesen, daß die Verteilung von
> Debian-Paketen (insbesondere auch Sicherheitspatches) nicht
> kryptographisch gesichert wird bzw. die vorhandenen digitalen
> Signaturen nicht von typischen Debian-Installationen geprüft werden.
> Dadurch kann jeder Mirror-Betreiber im Prinzip modifizierte Pakete
> anbieten.
>
> Gegenmaßnahmen
> * Verzicht auf das Einspielen von Updates (insbesondere auch
> Sicherheitspatches), bis die Situation geklärt ist.
> * Sperrung des Zugriffs auf Inhalte von Debian-Mirrors, um
> automatische Updates zu unterbinden.



Gruß
Gespeichert