Gibt es hierzu n�here Infos?
Muss ich jetzt all meine Festplatten l�schen und den Kopf in den Sand stecken?
c-toph
----- Forwarded message from xxxxxxxxxxxxxxxxxxxxxxx -----
Delivery-date: Sun, 23 Nov 2003 21:07:34 +0100
Subject: *****SPAM***** WG: [Debian] Infrastruktur von Debian GNU/Linux erfolgreich
angeg
riffen
------
-----Urspr?ngliche Nachricht-----
Von: RUS-CERT (Florian Weimer) [mailto:[EMAIL PROTECTED]
Gesendet: Freitag, 21. November 2003 13:16
An: [EMAIL PROTECTED]
Betreff: [Debian] Infrastruktur von Debian GNU/Linux erfolgreich angegriffen
[Debian] Infrastruktur von Debian GNU/Linux erfolgreich angegriffen (2003-11-21
11:48:53.744525+01)
Quelle: http://cert.uni-stuttgart.de/files/fw/debian-security-20031121
.txt
Wichtige Teile der Debian-Infrastrukur wurden kompromittiert. M?glicherweise befinden
sich manipulierte Debian-Pakete auf offiziellen Mirrors.
Betroffene Systeme
* Systeme, die Debian GNU/Linux einsetzen.
Einfallstor
Manuelles oder automatisches Einspielen von Debian-Paketen (z.B. via apt-get zum
Einspielen von Sicherheitsupdates).
Auswirkung
Falls erfolgreich manipulierte Debian-Pakete eingeschleust wurden, k?nnen
Debian-Installationen, die manuell oder automatisch Pakete einspielen (z.B. mittels
apt-get) ebenfalls kompromittiert werden.
Gefahrenpotential
sehr hoch (falls tats?chlich Pakete manipuliert wurden) (Hinweise zur [1]Einstufung
des Gefahrenpotentials.)
Beschreibung
Zentrale Teile der Debian-Infrastruktur wurden erfolgreich angegriffen und am
2003-11-20 kompromittiert. (Die Debian-Infrastruktur besteht im wesentlichen aus einer
Reihe von weltweit verteilten Maschinen unter einer einheitlichen
Authentifizierungsinfrastruktur, auf die die rund tausend Debian-Entwickler
Shell-Zugriff haben.) Zu den betroffenen Maschinen z?hlt auch security.debian.org,
wor?ber die Debian-Sicherheitsupdates verbreitet werden.
Die Entdeckung der Kompromittierung f?llt mit der Ver?ffentlichung von Debian
GNU/Linux 3.0r2 zusammen. Eine ?berpr?fung ergab, da? die Pakete dieser Version jedoch
nicht manipuliert wurden. Gleiches gilt f?r das regul?re Archiv (au?er nicht non-us
und security.debian.org)
-- hier geht man derzeit auch von keiner Kompromittierung aus.
An dieser Stelle sei auch darauf hingewiesen, da? die Verteilung von Debian-Paketen
(insbesondere auch Sicherheitspatches) nicht kryptographisch gesichert wird bzw. die
vorhandenen digitalen Signaturen nicht von typischen Debian-Installationen gepr?ft
werden. Dadurch kann jeder Mirror-Betreiber im Prinzip modifizierte Pakete anbieten.
Gegenma?nahmen
* Verzicht auf das Einspielen von Updates (insbesondere auch
Sicherheitspatches), bis die Situation gekl?rt ist.
* Sperrung des Zugriffs auf Inhalte von Debian-Mirrors, um
automatische Updates zu unterbinden.
Aktuelle Version dieses Artikels
[2]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1167
Hinweis
Die in diesem Text enthaltene Information wurde f?r die Mitglieder der Universit?t
Stuttgart recherchiert und zusammengestellt. Die Universit?t Stuttgart ?bernimmt
keinerlei Haftung f?r die Inhalte. Dieser Artikel darf ausschlie?lich in unver?nderter
Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
ver?ffentlicht werden. Eine Ver?ffentlichung unter diesen Bedingungen an anderer
Stelle ist ausdr?cklich gestattet.
Copyright ? 2003 RUS-CERT, Universit?t Stuttgart, [3]http://CERT.Uni-Stuttgart.DE/
References
1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1167
3. http://CERT.Uni-Stuttgart.DE/
----------------------------------------------------------------------
Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an [EMAIL PROTECTED]
----- End forwarded message -----
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)