Re: [FUG-BR] Security Incident on FreeBSD Infrastructure
Mas não foi falha do sistema. Historicamente o Projeto FreeBSD teve um único comprometimento técnico, em um injection num arquivo CGI na década de 90, época do FreeBSD 3 mas nada além do próprio script CGI foi comprometido. Esse incidente agora não é técnico. O elo explorado da corrente foi, segundo especialistas o mais fraco da corrente: pessoas. Um desenvolvedor com acesso autêntico teve sua chave SSH vazada, e demorou até perceber que alguém acessou 2 máquinas do Ports Cluster com suas credenciais. Eu pessoalmente discordo que pessoas sejam o elo fraco. Pra mim são processos. O mero processo de cruzar histórico de login com endereço IP e alertar ou auto-lockar se não houver confirmação positiva daquele acesso, teria ajudado nesse caso. Independente da postura segura do usuário. De volta ao foco, quem deve se preocupar: - Quem instalou pacotes (não ports) de 11/Setembro a 17/Novembro (pkg_add -r); - Quem baixou fontes via cvs(1) anônimo na mão; Isso porque as máquinas comprometidas tem 2 funções, ser mirror secundário de repo cvs e ser parte do cluster de package build. Fala-se no canal #bsdcode no IRC que menos de 15% dos pacotes binários foram construídos nessas máquinas mas ainda assim por precaução todos que instalaram pacotes devem atualizar. Não existe qualquer indício de problema nos pacotes, eles inclusive estão sendo auditados (sei la como) pra saber se houve qq modificação, mas por hora isso parece improvável. Ainda assim o projeto FreeBSD alertou então negligência de quem não substituir os pacotes binários por ports novinhos :-) E fica a dica, sempre usar SVN/Portsnap, ports preferencialmente ao invés de pacotes porque pacotes pre compilados apesar de assinados, só evitam ataque do tipo MITM, o comprometimento direto no repositório pode ter a própria assinatura comprometida. Ja via ports é feito download do MASTER_SITE original, testado checksum, etc, processo q envolve tanto o projeto FreeBSD quando os projetos de onde os sources são baixados, e um comprometimento de ports precisaria de alguem apontar pra um MASTER_SITE comprometido e modificar os distinfo (checksum), o que teria que ser através de commit (dificil ninguem perceber) ou faria um barulho danado na construção dos snapshots do portsnap e chamaria atenção rapidamente. Ou mais dificil comprometer tanto o ports quanto o MASTER_SITE original ao invés de apenas modifica-lo, mais barulhento ainda. Apesar do comprometimento não ter natureza técnica, é uma pena de qualquer forma. Em 17/11/2012, às 19:59, Marcelo Gondim escreveu: É por isso que segurança nunca será 100% :) mas é admirável o trabalho feito para reparar isso. Todos os grandes sistemas já tiveram falhas, problemas de invasão e tal. O importante é que está sendo feito algo e melhor na mais pura clareza para com todos. Parabéns à equipe de segurança por identificar e tomar as devidas ações. :) Em 17/11/12 19:50, Neerlan Amorim escreveu: Fiquei assustado! 2012/11/17 mantunes mantunes.lis...@gmail.com E ai pessoal. será que o lance foi serio ? 2012/11/17 FreeBSD Security Officer security-offi...@freebsd.org: -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On Sunday 11th of November, an intrusion was detected on two machines within the FreeBSD.org cluster. The affected machines were taken offline for analysis. Additionally, a large portion of the remaining infrastructure machines were also taken offline as a precaution. We have found no evidence of any modifications that would put any end user at risk. However, we do urge all users to read the report available at http://www.freebsd.org/news/2012-compromise.html and decide on any required actions themselves. We will continue to update that page as further information becomes known. We do not currently believe users have been affected given current forensic analysis, but we will provide updated information if this changes. As a result of this event, a number of operational security changes are being made at the FreeBSD Project, in order to further improve our resilience to potential attacks. We plan, therefore, to more rapidly deprecate a number of legacy services, such as cvsup distribution of FreeBSD source, in favour of our more robust Subversion, freebsd-update, and portsnap models. More information is available at http://www.freebsd.org/news/2012-compromise.html -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.9 iEYEARECAAYFAlCm0dAACgkQFdaIBMps37KrYgCfTEkJ/odP2XMrYQ1FIvD89AJb GUUAn2r4YLeDEfQriWZIIXR0Hj1/rSWT =cLZF -END PGP SIGNATURE- ___ freebsd-security-notificati...@freebsd.org mailing list http://lists.freebsd.org/mailman/listinfo/freebsd-security-notifications To unsubscribe, send any mail to freebsd-security-notifications-unsubscr...@freebsd.org -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you
Re: [FUG-BR] Security Incident on FreeBSD Infrastructure
Patrick, quem fez um cvsup para atualizar o free de release para stable, por exemplo, pode correr risco? Não ficou claro esta questão. eu sempre uso o csup e o fastest_cvsup para achar os mirrors mais perto, normalmente o cvsup2.br.freebsd.org Acredito não ter problema né? Em 19/11/2012 11:48, Patrick Tracanelli escreveu: Mas não foi falha do sistema. Historicamente o Projeto FreeBSD teve um único comprometimento técnico, em um injection num arquivo CGI na década de 90, época do FreeBSD 3 mas nada além do próprio script CGI foi comprometido. Esse incidente agora não é técnico. O elo explorado da corrente foi, segundo especialistas o mais fraco da corrente: pessoas. Um desenvolvedor com acesso autêntico teve sua chave SSH vazada, e demorou até perceber que alguém acessou 2 máquinas do Ports Cluster com suas credenciais. Eu pessoalmente discordo que pessoas sejam o elo fraco. Pra mim são processos. O mero processo de cruzar histórico de login com endereço IP e alertar ou auto-lockar se não houver confirmação positiva daquele acesso, teria ajudado nesse caso. Independente da postura segura do usuário. De volta ao foco, quem deve se preocupar: - Quem instalou pacotes (não ports) de 11/Setembro a 17/Novembro (pkg_add -r); - Quem baixou fontes via cvs(1) anônimo na mão; Isso porque as máquinas comprometidas tem 2 funções, ser mirror secundário de repo cvs e ser parte do cluster de package build. Fala-se no canal #bsdcode no IRC que menos de 15% dos pacotes binários foram construídos nessas máquinas mas ainda assim por precaução todos que instalaram pacotes devem atualizar. Não existe qualquer indício de problema nos pacotes, eles inclusive estão sendo auditados (sei la como) pra saber se houve qq modificação, mas por hora isso parece improvável. Ainda assim o projeto FreeBSD alertou então negligência de quem não substituir os pacotes binários por ports novinhos :-) E fica a dica, sempre usar SVN/Portsnap, ports preferencialmente ao invés de pacotes porque pacotes pre compilados apesar de assinados, só evitam ataque do tipo MITM, o comprometimento direto no repositório pode ter a própria assinatura comprometida. Ja via ports é feito download do MASTER_SITE original, testado checksum, etc, processo q envolve tanto o projeto FreeBSD quando os projetos de onde os sources são baixados, e um comprometimento de ports precisaria de alguem apontar pra um MASTER_SITE comprometido e modificar os distinfo (checksum), o que teria que ser através de commit (dificil ninguem perceber) ou faria um barulho danado na construção dos snapshots do portsnap e chamaria atenção rapidamente. Ou mais dificil comprometer tanto o ports quanto o MASTER_SITE original ao invés de apenas modifica-lo, mais barulhento ainda. Apesar do comprometimento não ter natureza técnica, é uma pena de qualquer forma. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Security Incident on FreeBSD Infrastructure
Em 19/11/2012, às 13:11, Renato Frederick escreveu: Patrick, quem fez um cvsup para atualizar o free de release para stable, por exemplo, pode correr risco? Não ficou claro esta questão. eu sempre uso o csup e o fastest_cvsup para achar os mirrors mais perto, normalmente o cvsup2.br.freebsd.org Pois é não ficou claro mesmo o que é bem ruim. Esses 2 nós do pointyhat são consideradas maquinas legado no que tange a não estarem dentro do esquema SVN/CVS recente. O /home estava todo acessível ao usuário mas estava read-only (não, o invasor não teve root, era privilegio de desenvolvedor que raramente é de root). O que ja foi verificado e está clean/confiável: hub, freefall, svn, perforce, www, mx Ou seja espelhos, especialmente os regionais como .br.freebsd.org que se penduram nessas máquinas ou mirrors dela pra construirem seu proprio mirror estão livre de risco. Outras coisas ja validadas: - Binarios em ftp.freebsd.org foram todos testados e coparadas assinaturas e estão todos OK - Imagens ISO e afins estão todos OK O que não esta validado nem tem como ser: - Pacotes pra 9.1 (então que tem PRERELEASE ou -RC e instalou pacotes, atualizem!) A maquina comprometida eu vi no #bsdcode que apontava pra cvsup5.us.freebsd.org que é a mesma que aponta pra cvsup9.freebsd.org e teoricamente so quem fez cvsup nesses hosts poderia correr risco. Eu perguntei pro Gavin Atkinson se ele confirma que era essa maquina. No entanto o src dessa maquina foi comparado e se mostrava íntegro no momento que se descobriu o incidente. O que é uma boa noticia mas não livra a janela entre o acesso inicial de 11/Setembro até a data de teste. Então inciou-se um processo de auditoria forense pra saber se antes, também estava integro. Ou seja se alguem fez cvsup e caiu nesse server não existe ainda indicio de risco mas não há certeza plena de ausencia de risco então um buildworld extra apos novo cvsup n faz mal. Se alguem sincronizou com esses servers o ideal é pedir pra fazer uma copia do /usr/src e sincronizar com SVN da mesma data e tirar um diff recursivo. Mas são tantas variaveis (quem se lembra o mirror q usou? quem se lembra a data de inicio e de fim?) que é até dificil pedir pros usuarios mesmos os mais paranoicos fazerem isso ne? E devido a natureza do cvs/svn não adianta comparar o que voce tem com o que existe de mais recente hoje, ja haverão diferenças mesmo. Qq coisa relevante eu menciono aqui. Acredito não ter problema né? Em 19/11/2012 11:48, Patrick Tracanelli escreveu: Mas não foi falha do sistema. Historicamente o Projeto FreeBSD teve um único comprometimento técnico, em um injection num arquivo CGI na década de 90, época do FreeBSD 3 mas nada além do próprio script CGI foi comprometido. Esse incidente agora não é técnico. O elo explorado da corrente foi, segundo especialistas o mais fraco da corrente: pessoas. Um desenvolvedor com acesso autêntico teve sua chave SSH vazada, e demorou até perceber que alguém acessou 2 máquinas do Ports Cluster com suas credenciais. Eu pessoalmente discordo que pessoas sejam o elo fraco. Pra mim são processos. O mero processo de cruzar histórico de login com endereço IP e alertar ou auto-lockar se não houver confirmação positiva daquele acesso, teria ajudado nesse caso. Independente da postura segura do usuário. De volta ao foco, quem deve se preocupar: - Quem instalou pacotes (não ports) de 11/Setembro a 17/Novembro (pkg_add -r); - Quem baixou fontes via cvs(1) anônimo na mão; Isso porque as máquinas comprometidas tem 2 funções, ser mirror secundário de repo cvs e ser parte do cluster de package build. Fala-se no canal #bsdcode no IRC que menos de 15% dos pacotes binários foram construídos nessas máquinas mas ainda assim por precaução todos que instalaram pacotes devem atualizar. Não existe qualquer indício de problema nos pacotes, eles inclusive estão sendo auditados (sei la como) pra saber se houve qq modificação, mas por hora isso parece improvável. Ainda assim o projeto FreeBSD alertou então negligência de quem não substituir os pacotes binários por ports novinhos :-) E fica a dica, sempre usar SVN/Portsnap, ports preferencialmente ao invés de pacotes porque pacotes pre compilados apesar de assinados, só evitam ataque do tipo MITM, o comprometimento direto no repositório pode ter a própria assinatura comprometida. Ja via ports é feito download do MASTER_SITE original, testado checksum, etc, processo q envolve tanto o projeto FreeBSD quando os projetos de onde os sources são baixados, e um comprometimento de ports precisaria de alguem apontar pra um MASTER_SITE comprometido e modificar os distinfo (checksum), o que teria que ser através de commit (dificil ninguem perceber) ou faria um barulho danado na construção dos snapshots do portsnap e chamaria atenção rapidamente. Ou mais dificil comprometer tanto o ports quanto o MASTER_SITE original ao
Re: [FUG-BR] Security Incident on FreeBSD Infrastructure
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Bom dia Neerlan, Em 17/11/2012 19:50, Neerlan Amorim escreveu: Fiquei assustado! A principio não tem motivos para ficar assustado. O problema que ocorreu não teve origem no exploit de nenhuma vulnerabilidade do sistema, mas sim devido ao acesso não autorizado de terceiros a chave ssh de um desenvolvedor, o qual tinha acesso a um servidor legado de compilação de pacotes. Não se sabe ainda em que circustâncias o vazamento da chave ssh ocorreu, mas é o tipo de coisa que pode acontecer com qualquer um de nós, seja através do acesso não autorizado ou do roubo do computador no qual você mantem suas chaves SSH. Aqui em SP, por exemplo, é absurdo de roubos de notebooks que acontecem em alguns bairros nos quais se concentram a maior parte das empresas de tecnologia, sendo que a area mais arriscada é próxima aos aeroportos. Mesmo que você não seja uma destas pessoas que costumam usar chaves SSH sem senha para simplificar o dia a dia, o acesso indevido a sua chave privada SSH é critico mesmo que você tenham uma senha de proteção. Hoje em dia qualquer GPU de 100 dolares consegue quebrar por força bruta uma senha de 8 caracteres (Com letras Maiusculas, Minusculas, Numeros e Caracteres especiais) em menos de 10 horas :( Mesmo uma senha maior pode ser quebrada facilmente se a pessoa tiver paciência. A forma mais segura de guardar a sua chave SSH privada ainda é utilizando um smartcard, como por exemplo o OpenPGP Card (http://en.wikipedia.org/wiki/OpenPGP_card), uma vez que a sua chave privada estiver armazenada no smartcard e você tiver setado uma senha que não seja muito obvia, você estará seguro. Mesmo que ele seja roubado, o cartão será inutilizado após 3 tentativas de acesso com a senha incorreta. No FreeBSD/Linux você não vai precisar de nenhum software alem do proprio gnupg para fazer uso do smartcard, no caso do windows, vai depender do cliente de ssh que você utilizar. Para utilizar por exemplo o putty, você vai precisar de um ssh-agent modificado, que você pode obter em http://smartcard-auth.de/ssh-en.html O Smartcard custa 14 Euros, e pode ser comprado em http://shop.kernelconcepts.de/product_info.php?cPath=1_26products_id=42 , na minha opinião se você preza pela segurança das suas chaves, é um investimento que vale a pena :) Mas voltando ao tópico, todas as informações sobre o incidente estão sendo disponibilizadas no url: http://www.freebsd.org/news/2012-compromise.html Sugiro fortemente que sigam as recomendações do final desta página, principalmente se você utilizou o cvsup, csup, cvs para atualizar seu sistema (base e ports) no periodo de 19/09 até 12/11. Entenda que essa recomendação não se deve ao fato do repositório CVS ter sido adulterado, até o presente momento não foi encontrado nenhum indicio de que isso tenha ocorrido, porém como a auditoria do repositório CVS ainda não foi 100% finalizada, no momento a coisa mais prudente a se fazer é atualizar o sistema a partir de uma fonte seguramente confiável, seja a partir do repositório SVN (que já foi auditado) ou a partir da atualização binária usando o freebsd-update (os arquivos são assinados digitalmente pelo time de Engenharia de Release). Ou seja, se você já utilizava o SVN para atualizar seu sistema, ou se não atualizou nem instalou nenhum port nesta janela de tempo usando o repositório CVS, você não tem com o que se preocupar. - -- [ ]'s Edson Edson Brandi - ebra...@freebsd.org FreeBSD Documentation Committer The FreeBSD Documentation Project FreeBSD Brazilian Portuguese Documentation Project - http://doc.fug.com.br OpenPGP Key: 0xA5C45B43401FF8F3 1BAB 0B87 EE89 B8D4 B418 66D6 A5C4 5B43 401F F8F3 -BEGIN PGP SIGNATURE- Version: GnuPG v2.0.16 (MingW32) iQEcBAEBAgAGBQJQqMMpAAoJEO49BRlAkRPXR30IAIpLi5/fVgurr5xr5DLvwP0H jnMrHFMxNNBR5NLbCVR949gxqel0+1BIFl3GdiNFznGfB7LsZvNc+yH0v7q8lVLv Dsj1UwR8drqk7lYS+4as1a+mDJWM9u4Gs+qlDxGBicaagT8VrTgw7uQbFfi+gVlG oLmzb+FhQmK+McjmYdmkXmQnYDcviQlmju1yGF2enL63AlTL0xpNo/MlpcxhyuBE D8vNZ6F/H3RE36/TVJBLr8lGrAB9CNjT25okNZH0Gf2Xl2MWZ2OuwFCsdD4H7Wnj /LVfc+a82bCHTSccfEZME+3UtIiTYu/bNZ9FvUFq8TA/OIg1tlrP2h9MdMuu40g= =3iwf -END PGP SIGNATURE- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Security Incident on FreeBSD Infrastructure
On 18/11/2012 08:14, Edson Brandi wrote: Bom dia Neerlan, O Smartcard custa 14 Euros, e pode ser comprado em http://shop.kernelconcepts.de/product_info.php?cPath=1_26products_id=42 , na minha opinião se você preza pela segurança das suas chaves, é um investimento que vale a pena :) Mas voltando ao tópico, todas as informações sobre o incidente estão sendo disponibilizadas no url: Edson, e qual o leitor que você está usando? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Security Incident on FreeBSD Infrastructure
Como foi um servidor legado como mencionado, quem está usando a última versão (estou usando o rc3) e atualizou via freebsd-update e portsnap como eu possa está um pouco mais seguro. Mas é bom deixar terminarem de auditar a árvore dos ports. Vou atualizar miha base do portaudit e scanear meus ports. Valeu grande! Em 18 de novembro de 2012 08:28, Otacílio otacilio.n...@bsd.com.brescreveu: On 18/11/2012 08:14, Edson Brandi wrote: Bom dia Neerlan, O Smartcard custa 14 Euros, e pode ser comprado em http://shop.kernelconcepts.de/product_info.php?cPath=1_26products_id=42 , na minha opinião se você preza pela segurança das suas chaves, é um investimento que vale a pena :) Mas voltando ao tópico, todas as informações sobre o incidente estão sendo disponibilizadas no url: Edson, e qual o leitor que você está usando? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Daniel Melo (d4n1) - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Security Incident on FreeBSD Infrastructure
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Em 18/11/2012 11:25, d4n1 escreveu: Como foi um servidor legado como mencionado, quem está usando a última versão (estou usando o rc3) e atualizou via freebsd-update e portsnap como eu possa está um pouco mais seguro. Mas é bom deixar terminarem de auditar a árvore dos ports. Vou atualizar miha base do portaudit e scanear meus ports. Valeu grande! Daniel, Não entenda servidor legado como sendo um servidor que não era mais utilizado ou que era utilizado apenas para compialação de versões antigas de pacotes, entenda como um servidor antigo do cluster de compilação de pacotes. Chamei de legado devido ao fato de que já há alguns meses os servidores do cluster vem sendo migrados e reinstalados, justamente para ter uma melhor separação dos serviços e uma maior segurança, os servidores que ainda não foram reconstruidos são ~servidores legados~ Mesmo estando rodando a versão RC3, se você instalou obtendo o source pelo CVS (cvsup, csup, etc), é bom seguir as recomendações que foram publicadas em: http://www.freebsd.org/news/2012-compromise.html Como dizem, o seguro morreu de velho... Se você instalou/atualizou a partir de uma fonte binária, ou então obtendo o source pelo SVN pode ficar tranquilo. [ ]'s Edson Edson Brandi - ebra...@freebsd.org FreeBSD Documentation Committer The FreeBSD Documentation Project FreeBSD Brazilian Portuguese Documentation Project - http://doc.fug.com.br OpenPGP Key: 0xA5C45B43401FF8F3 1BAB 0B87 EE89 B8D4 B418 66D6 A5C4 5B43 401F F8F3 -BEGIN PGP SIGNATURE- Version: GnuPG v2.0.16 (MingW32) iQEcBAEBAgAGBQJQqOPuAAoJEO49BRlAkRPXsi4H/0+BVP7nbfefkWlZ1W4+OYN5 OAQCDZuPnuOGq712DGu6bjtdDQ0hRuiKbxheCJX6iOHpFT4ukqOikpotzT/PFpnf u6yBc4iwOsK5MzfRfbGvfe7Z3+yBjGSo8yH5u7mXnlc+p0z3z/AZxBTgeR5NOUXb gd5LwGKrJJES7oNBAfcI6Zto2exX+EZCa0vXjTAPmAmIsGsN1DEAA56UZUbrD5ew u6l4l6nT60EKOlDYDfJidDezp40P9CrBtNMjDmtfi/h4E7dSFGKa8cmi5Yutu/yG Weljj7LbNYcVfq2uFrhRa2bJozcu6wfHU0yBabgYdjCl5LpV1v1Q0ddAYnOLPTg= =/DFX -END PGP SIGNATURE- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Security Incident on FreeBSD Infrastructure
Fiquei assustado! 2012/11/17 mantunes mantunes.lis...@gmail.com E ai pessoal. será que o lance foi serio ? 2012/11/17 FreeBSD Security Officer security-offi...@freebsd.org: -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On Sunday 11th of November, an intrusion was detected on two machines within the FreeBSD.org cluster. The affected machines were taken offline for analysis. Additionally, a large portion of the remaining infrastructure machines were also taken offline as a precaution. We have found no evidence of any modifications that would put any end user at risk. However, we do urge all users to read the report available at http://www.freebsd.org/news/2012-compromise.html and decide on any required actions themselves. We will continue to update that page as further information becomes known. We do not currently believe users have been affected given current forensic analysis, but we will provide updated information if this changes. As a result of this event, a number of operational security changes are being made at the FreeBSD Project, in order to further improve our resilience to potential attacks. We plan, therefore, to more rapidly deprecate a number of legacy services, such as cvsup distribution of FreeBSD source, in favour of our more robust Subversion, freebsd-update, and portsnap models. More information is available at http://www.freebsd.org/news/2012-compromise.html -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.9 iEYEARECAAYFAlCm0dAACgkQFdaIBMps37KrYgCfTEkJ/odP2XMrYQ1FIvD89AJb GUUAn2r4YLeDEfQriWZIIXR0Hj1/rSWT =cLZF -END PGP SIGNATURE- ___ freebsd-security-notificati...@freebsd.org mailing list http://lists.freebsd.org/mailman/listinfo/freebsd-security-notifications To unsubscribe, send any mail to freebsd-security-notifications-unsubscr...@freebsd.org -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Neerlan Amorim - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Security Incident on FreeBSD Infrastructure
É por isso que segurança nunca será 100% :) mas é admirável o trabalho feito para reparar isso. Todos os grandes sistemas já tiveram falhas, problemas de invasão e tal. O importante é que está sendo feito algo e melhor na mais pura clareza para com todos. Parabéns à equipe de segurança por identificar e tomar as devidas ações. :) Em 17/11/12 19:50, Neerlan Amorim escreveu: Fiquei assustado! 2012/11/17 mantunes mantunes.lis...@gmail.com E ai pessoal. será que o lance foi serio ? 2012/11/17 FreeBSD Security Officer security-offi...@freebsd.org: -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On Sunday 11th of November, an intrusion was detected on two machines within the FreeBSD.org cluster. The affected machines were taken offline for analysis. Additionally, a large portion of the remaining infrastructure machines were also taken offline as a precaution. We have found no evidence of any modifications that would put any end user at risk. However, we do urge all users to read the report available at http://www.freebsd.org/news/2012-compromise.html and decide on any required actions themselves. We will continue to update that page as further information becomes known. We do not currently believe users have been affected given current forensic analysis, but we will provide updated information if this changes. As a result of this event, a number of operational security changes are being made at the FreeBSD Project, in order to further improve our resilience to potential attacks. We plan, therefore, to more rapidly deprecate a number of legacy services, such as cvsup distribution of FreeBSD source, in favour of our more robust Subversion, freebsd-update, and portsnap models. More information is available at http://www.freebsd.org/news/2012-compromise.html -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.9 iEYEARECAAYFAlCm0dAACgkQFdaIBMps37KrYgCfTEkJ/odP2XMrYQ1FIvD89AJb GUUAn2r4YLeDEfQriWZIIXR0Hj1/rSWT =cLZF -END PGP SIGNATURE- ___ freebsd-security-notificati...@freebsd.org mailing list http://lists.freebsd.org/mailman/listinfo/freebsd-security-notifications To unsubscribe, send any mail to freebsd-security-notifications-unsubscr...@freebsd.org -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd