Gibt es hierzu n�here Infos?
Muss ich jetzt all meine Festplatten l�schen und den Kopf in den Sand stecken?
c-toph
----- Forwarded message from xxxxxxxxxxxxxxxxxxxxxxx -----

Delivery-date: Sun, 23 Nov 2003 21:07:34 +0100
Subject: *****SPAM***** WG: [Debian] Infrastruktur von Debian GNU/Linux erfolgreich 
angeg
        riffen


------
-----Urspr?ngliche Nachricht-----
Von: RUS-CERT (Florian Weimer) [mailto:[EMAIL PROTECTED] 
Gesendet: Freitag, 21. November 2003 13:16
An: [EMAIL PROTECTED]
Betreff: [Debian] Infrastruktur von Debian GNU/Linux erfolgreich angegriffen


[Debian] Infrastruktur von Debian GNU/Linux erfolgreich angegriffen (2003-11-21 
11:48:53.744525+01)
Quelle: http://cert.uni-stuttgart.de/files/fw/debian-security-20031121
.txt

Wichtige Teile der Debian-Infrastrukur wurden kompromittiert. M?glicherweise befinden 
sich manipulierte Debian-Pakete auf offiziellen Mirrors.

Betroffene Systeme
  * Systeme, die Debian GNU/Linux einsetzen.

Einfallstor
Manuelles oder automatisches Einspielen von Debian-Paketen (z.B. via apt-get zum 
Einspielen von Sicherheitsupdates).

Auswirkung
Falls erfolgreich manipulierte Debian-Pakete eingeschleust wurden, k?nnen 
Debian-Installationen, die manuell oder automatisch Pakete einspielen (z.B. mittels 
apt-get) ebenfalls kompromittiert werden.

Gefahrenpotential
sehr hoch (falls tats?chlich Pakete manipuliert wurden) (Hinweise zur [1]Einstufung 
des Gefahrenpotentials.)

Beschreibung
Zentrale Teile der Debian-Infrastruktur wurden erfolgreich angegriffen und am 
2003-11-20 kompromittiert. (Die Debian-Infrastruktur besteht im wesentlichen aus einer 
Reihe von weltweit verteilten Maschinen unter einer einheitlichen 
Authentifizierungsinfrastruktur, auf die die rund tausend Debian-Entwickler 
Shell-Zugriff haben.) Zu den betroffenen Maschinen z?hlt auch security.debian.org, 
wor?ber die Debian-Sicherheitsupdates verbreitet werden.

Die Entdeckung der Kompromittierung f?llt mit der Ver?ffentlichung von Debian 
GNU/Linux 3.0r2 zusammen. Eine ?berpr?fung ergab, da? die Pakete dieser Version jedoch 
nicht manipuliert wurden. Gleiches gilt f?r das regul?re Archiv (au?er nicht non-us 
und security.debian.org)
-- hier geht man derzeit auch von keiner Kompromittierung aus.

An dieser Stelle sei auch darauf hingewiesen, da? die Verteilung von Debian-Paketen 
(insbesondere auch Sicherheitspatches) nicht kryptographisch gesichert wird bzw. die 
vorhandenen digitalen Signaturen nicht von typischen Debian-Installationen gepr?ft 
werden. Dadurch kann jeder Mirror-Betreiber im Prinzip modifizierte Pakete anbieten.

Gegenma?nahmen
  * Verzicht auf das Einspielen von Updates (insbesondere auch
    Sicherheitspatches), bis die Situation gekl?rt ist.
  * Sperrung des Zugriffs auf Inhalte von Debian-Mirrors, um
    automatische Updates zu unterbinden.

Aktuelle Version dieses Artikels 
[2]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1167

Hinweis
Die in diesem Text enthaltene Information wurde f?r die Mitglieder der Universit?t 
Stuttgart recherchiert und zusammengestellt. Die Universit?t Stuttgart ?bernimmt 
keinerlei Haftung f?r die Inhalte. Dieser Artikel darf ausschlie?lich in unver?nderter 
Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis 
ver?ffentlicht werden. Eine Ver?ffentlichung unter diesen Bedingungen an anderer 
Stelle ist ausdr?cklich gestattet.

Copyright ? 2003 RUS-CERT, Universit?t Stuttgart, [3]http://CERT.Uni-Stuttgart.DE/

References

1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1167
3. http://CERT.Uni-Stuttgart.DE/

   ----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an [EMAIL PROTECTED]


----- End forwarded message -----


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an