Re: [FUG-BR] Security Incident on FreeBSD Infrastructure

2012-11-19 Por tôpico Patrick Tracanelli
Mas não foi falha do sistema.

Historicamente o Projeto FreeBSD teve um único comprometimento técnico, em um 
injection num arquivo CGI na década de 90, época do FreeBSD 3 mas nada além do 
próprio script CGI foi comprometido.

Esse incidente agora não é técnico.

O elo explorado da corrente foi, segundo especialistas o mais fraco da 
corrente: pessoas.

Um desenvolvedor com acesso autêntico teve sua chave SSH vazada, e demorou até 
perceber que alguém acessou 2 máquinas do Ports Cluster com suas credenciais.

Eu pessoalmente discordo que pessoas sejam o elo fraco. Pra mim são processos. 
O mero processo de cruzar histórico de login com endereço IP e alertar ou 
auto-lockar se não houver confirmação positiva daquele acesso, teria ajudado 
nesse caso. Independente da postura segura do usuário.

De volta ao foco, quem deve se preocupar:

- Quem instalou pacotes (não ports) de 11/Setembro a 17/Novembro (pkg_add -r);
- Quem baixou fontes via cvs(1) anônimo na mão;

Isso porque as máquinas comprometidas tem 2 funções, ser mirror secundário de 
repo cvs e ser parte do cluster de package build.

Fala-se no canal #bsdcode no IRC que menos de 15% dos pacotes binários foram 
construídos nessas máquinas mas ainda assim por precaução todos que instalaram 
pacotes devem atualizar. Não existe qualquer indício de problema nos pacotes, 
eles inclusive estão sendo auditados (sei la como) pra saber se houve qq 
modificação, mas por hora isso parece improvável.

Ainda assim o projeto FreeBSD alertou então negligência de quem não substituir 
os pacotes binários por ports novinhos :-)

E fica a dica, sempre usar SVN/Portsnap, ports preferencialmente ao invés de 
pacotes porque pacotes pre compilados apesar de assinados, só evitam ataque do 
tipo MITM, o comprometimento direto no repositório pode ter a própria 
assinatura comprometida.

Ja via ports é feito download do MASTER_SITE original, testado checksum, etc, 
processo q envolve tanto o projeto FreeBSD quando os projetos de onde os 
sources são baixados, e um comprometimento de ports precisaria de alguem 
apontar pra um MASTER_SITE comprometido e modificar os distinfo (checksum), o 
que teria que ser através de commit (dificil ninguem perceber) ou faria um 
barulho danado na construção dos snapshots do portsnap e chamaria atenção 
rapidamente. Ou mais dificil comprometer tanto o ports quanto o MASTER_SITE 
original ao invés de apenas modifica-lo, mais barulhento ainda.

Apesar do comprometimento não ter natureza técnica, é uma pena de qualquer 
forma.


Em 17/11/2012, às 19:59, Marcelo Gondim escreveu:

 É por isso que segurança nunca será 100%  :)  mas é admirável o trabalho 
 feito para reparar isso.
 Todos os grandes sistemas já tiveram falhas, problemas de invasão e tal.
 O importante é que está sendo feito algo e melhor na mais pura clareza 
 para com todos.
 
 Parabéns à equipe de segurança por identificar e tomar as devidas ações.  :)
 
 Em 17/11/12 19:50, Neerlan Amorim escreveu:
 Fiquei assustado!
 
 2012/11/17 mantunes mantunes.lis...@gmail.com
 
 E ai pessoal.
 
 será que o lance foi serio ?
 
 2012/11/17 FreeBSD Security Officer security-offi...@freebsd.org:
 -BEGIN PGP SIGNED MESSAGE-
 Hash: SHA1
 
 On Sunday 11th of November, an intrusion was detected on two machines
 within the FreeBSD.org cluster.  The affected machines were taken
 offline for analysis.  Additionally, a large portion of the remaining
 infrastructure machines were also taken offline as a precaution.
 
 We have found no evidence of any modifications that would put any end
 user at risk.  However, we do urge all users to read the report
 available at http://www.freebsd.org/news/2012-compromise.html and
 decide on any required actions themselves.  We will continue to
 update that page as further information becomes known.  We do not
 currently believe users have been affected given current forensic
 analysis, but we will provide updated information if this changes.
 
 As a result of this event, a number of operational security changes
 are being made at the FreeBSD Project, in order to further improve our
 resilience to potential attacks.  We plan, therefore, to more rapidly
 deprecate a number of legacy services, such as cvsup distribution of
 FreeBSD source, in favour of our more robust Subversion, freebsd-update,
 and portsnap models.
 
 More information is available at
 http://www.freebsd.org/news/2012-compromise.html
 
 -BEGIN PGP SIGNATURE-
 Version: GnuPG v1.4.9
 
 iEYEARECAAYFAlCm0dAACgkQFdaIBMps37KrYgCfTEkJ/odP2XMrYQ1FIvD89AJb
 GUUAn2r4YLeDEfQriWZIIXR0Hj1/rSWT
 =cLZF
 -END PGP SIGNATURE-
 ___
 freebsd-security-notificati...@freebsd.org mailing list
 http://lists.freebsd.org/mailman/listinfo/freebsd-security-notifications
 To unsubscribe, send any mail to 
 freebsd-security-notifications-unsubscr...@freebsd.org
 
 
 
 --
 Marcio Antunes
 Powered by FreeBSD
 ==
 * Windows: Where do you 

Re: [FUG-BR] Security Incident on FreeBSD Infrastructure

2012-11-19 Por tôpico Renato Frederick
Patrick,

quem fez um cvsup para atualizar o free de release para stable, por 
exemplo, pode correr risco? Não ficou claro esta questão.

eu sempre uso o csup e o fastest_cvsup para achar os mirrors mais perto, 
normalmente o cvsup2.br.freebsd.org

Acredito não ter problema né?

Em 19/11/2012 11:48, Patrick Tracanelli escreveu:
 Mas não foi falha do sistema.

 Historicamente o Projeto FreeBSD teve um único comprometimento técnico, em um 
 injection num arquivo CGI na década de 90, época do FreeBSD 3 mas nada além 
 do próprio script CGI foi comprometido.

 Esse incidente agora não é técnico.

 O elo explorado da corrente foi, segundo especialistas o mais fraco da 
 corrente: pessoas.

 Um desenvolvedor com acesso autêntico teve sua chave SSH vazada, e demorou 
 até perceber que alguém acessou 2 máquinas do Ports Cluster com suas 
 credenciais.

 Eu pessoalmente discordo que pessoas sejam o elo fraco. Pra mim são 
 processos. O mero processo de cruzar histórico de login com endereço IP e 
 alertar ou auto-lockar se não houver confirmação positiva daquele acesso, 
 teria ajudado nesse caso. Independente da postura segura do usuário.

 De volta ao foco, quem deve se preocupar:

 - Quem instalou pacotes (não ports) de 11/Setembro a 17/Novembro (pkg_add -r);
 - Quem baixou fontes via cvs(1) anônimo na mão;

 Isso porque as máquinas comprometidas tem 2 funções, ser mirror secundário de 
 repo cvs e ser parte do cluster de package build.

 Fala-se no canal #bsdcode no IRC que menos de 15% dos pacotes binários foram 
 construídos nessas máquinas mas ainda assim por precaução todos que 
 instalaram pacotes devem atualizar. Não existe qualquer indício de problema 
 nos pacotes, eles inclusive estão sendo auditados (sei la como) pra saber se 
 houve qq modificação, mas por hora isso parece improvável.

 Ainda assim o projeto FreeBSD alertou então negligência de quem não 
 substituir os pacotes binários por ports novinhos :-)

 E fica a dica, sempre usar SVN/Portsnap, ports preferencialmente ao invés de 
 pacotes porque pacotes pre compilados apesar de assinados, só evitam ataque 
 do tipo MITM, o comprometimento direto no repositório pode ter a própria 
 assinatura comprometida.

 Ja via ports é feito download do MASTER_SITE original, testado checksum, etc, 
 processo q envolve tanto o projeto FreeBSD quando os projetos de onde os 
 sources são baixados, e um comprometimento de ports precisaria de alguem 
 apontar pra um MASTER_SITE comprometido e modificar os distinfo (checksum), o 
 que teria que ser através de commit (dificil ninguem perceber) ou faria um 
 barulho danado na construção dos snapshots do portsnap e chamaria atenção 
 rapidamente. Ou mais dificil comprometer tanto o ports quanto o MASTER_SITE 
 original ao invés de apenas modifica-lo, mais barulhento ainda.

 Apesar do comprometimento não ter natureza técnica, é uma pena de qualquer 
 forma.


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Security Incident on FreeBSD Infrastructure

2012-11-19 Por tôpico Patrick Tracanelli

Em 19/11/2012, às 13:11, Renato Frederick escreveu:

 Patrick,
 
 quem fez um cvsup para atualizar o free de release para stable, por 
 exemplo, pode correr risco? Não ficou claro esta questão.
 
 eu sempre uso o csup e o fastest_cvsup para achar os mirrors mais perto, 
 normalmente o cvsup2.br.freebsd.org

Pois é não ficou claro mesmo o que é bem ruim.

Esses 2 nós do pointyhat são consideradas maquinas legado no que tange a não 
estarem dentro do esquema SVN/CVS recente. O /home estava todo acessível ao 
usuário mas estava read-only (não, o invasor não teve root, era privilegio de 
desenvolvedor que raramente é de root).

O que ja foi verificado e está clean/confiável:

hub, freefall, svn, perforce, www, mx

Ou seja espelhos, especialmente os regionais como .br.freebsd.org que se 
penduram nessas máquinas ou mirrors dela pra construirem seu proprio mirror 
estão livre de risco.

Outras coisas ja validadas:

- Binarios em ftp.freebsd.org foram todos testados e coparadas assinaturas e 
estão todos OK
- Imagens ISO e afins estão todos OK

O que não esta validado nem tem como ser:

- Pacotes pra 9.1 (então que tem PRERELEASE ou -RC e instalou pacotes, 
atualizem!)

A maquina comprometida eu vi no #bsdcode que apontava pra cvsup5.us.freebsd.org 
que é a mesma que aponta pra cvsup9.freebsd.org e teoricamente so quem fez 
cvsup nesses hosts poderia correr risco. Eu perguntei pro Gavin Atkinson se ele 
confirma que era essa maquina.

No entanto o src dessa maquina foi comparado e se mostrava íntegro no momento 
que se descobriu o incidente.

O que é uma boa noticia mas não livra a janela entre o acesso inicial de 
11/Setembro até a data de teste.

Então inciou-se um processo de auditoria forense pra saber se antes, também 
estava integro.

Ou seja se alguem fez cvsup e caiu nesse server não existe ainda indicio de 
risco mas não há certeza plena de ausencia de risco então um buildworld extra 
apos novo cvsup n faz mal.

Se alguem sincronizou com esses servers o ideal é pedir pra fazer uma copia do 
/usr/src e sincronizar com SVN da mesma data e tirar um diff recursivo.

Mas são tantas variaveis (quem se lembra o mirror q usou? quem se lembra a data 
de inicio e de fim?) que é até dificil pedir pros usuarios mesmos os mais 
paranoicos fazerem isso ne? E devido a natureza do cvs/svn não adianta comparar 
o que voce tem com o que existe de mais recente hoje, ja haverão diferenças 
mesmo.

Qq coisa relevante eu menciono aqui.




 
 Acredito não ter problema né?
 
 Em 19/11/2012 11:48, Patrick Tracanelli escreveu:
 Mas não foi falha do sistema.
 
 Historicamente o Projeto FreeBSD teve um único comprometimento técnico, em 
 um injection num arquivo CGI na década de 90, época do FreeBSD 3 mas nada 
 além do próprio script CGI foi comprometido.
 
 Esse incidente agora não é técnico.
 
 O elo explorado da corrente foi, segundo especialistas o mais fraco da 
 corrente: pessoas.
 
 Um desenvolvedor com acesso autêntico teve sua chave SSH vazada, e demorou 
 até perceber que alguém acessou 2 máquinas do Ports Cluster com suas 
 credenciais.
 
 Eu pessoalmente discordo que pessoas sejam o elo fraco. Pra mim são 
 processos. O mero processo de cruzar histórico de login com endereço IP e 
 alertar ou auto-lockar se não houver confirmação positiva daquele acesso, 
 teria ajudado nesse caso. Independente da postura segura do usuário.
 
 De volta ao foco, quem deve se preocupar:
 
 - Quem instalou pacotes (não ports) de 11/Setembro a 17/Novembro (pkg_add 
 -r);
 - Quem baixou fontes via cvs(1) anônimo na mão;
 
 Isso porque as máquinas comprometidas tem 2 funções, ser mirror secundário 
 de repo cvs e ser parte do cluster de package build.
 
 Fala-se no canal #bsdcode no IRC que menos de 15% dos pacotes binários foram 
 construídos nessas máquinas mas ainda assim por precaução todos que 
 instalaram pacotes devem atualizar. Não existe qualquer indício de problema 
 nos pacotes, eles inclusive estão sendo auditados (sei la como) pra saber se 
 houve qq modificação, mas por hora isso parece improvável.
 
 Ainda assim o projeto FreeBSD alertou então negligência de quem não 
 substituir os pacotes binários por ports novinhos :-)
 
 E fica a dica, sempre usar SVN/Portsnap, ports preferencialmente ao invés de 
 pacotes porque pacotes pre compilados apesar de assinados, só evitam ataque 
 do tipo MITM, o comprometimento direto no repositório pode ter a própria 
 assinatura comprometida.
 
 Ja via ports é feito download do MASTER_SITE original, testado checksum, 
 etc, processo q envolve tanto o projeto FreeBSD quando os projetos de onde 
 os sources são baixados, e um comprometimento de ports precisaria de alguem 
 apontar pra um MASTER_SITE comprometido e modificar os distinfo (checksum), 
 o que teria que ser através de commit (dificil ninguem perceber) ou faria um 
 barulho danado na construção dos snapshots do portsnap e chamaria atenção 
 rapidamente. Ou mais dificil comprometer tanto o ports quanto o MASTER_SITE 
 original ao 

Re: [FUG-BR] Security Incident on FreeBSD Infrastructure

2012-11-18 Por tôpico Edson Brandi
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Bom dia Neerlan,

Em 17/11/2012 19:50, Neerlan Amorim escreveu:
 Fiquei assustado!

A principio não tem motivos para ficar assustado.

O problema que ocorreu não teve origem no exploit de nenhuma
vulnerabilidade do sistema, mas sim devido ao acesso não autorizado de
terceiros a chave ssh de um desenvolvedor, o qual tinha acesso a um
servidor legado de compilação de pacotes.

Não se sabe ainda em que circustâncias o vazamento da chave ssh
ocorreu, mas é o tipo de coisa que pode acontecer com qualquer um de
nós, seja através do acesso não autorizado ou do roubo do computador
no qual você mantem suas chaves SSH.

Aqui em SP, por exemplo, é absurdo de roubos de notebooks que
acontecem em alguns bairros nos quais se concentram a maior parte das
empresas de tecnologia, sendo que a area mais arriscada é próxima aos
aeroportos.

Mesmo que você não seja uma destas pessoas que costumam usar chaves
SSH sem senha para simplificar o dia a dia, o acesso indevido a sua
chave privada SSH é critico mesmo que você tenham uma senha de proteção.

Hoje em dia qualquer GPU de 100 dolares consegue quebrar por força
bruta uma senha de 8 caracteres (Com letras Maiusculas, Minusculas,
Numeros e Caracteres especiais) em menos de 10 horas :(

Mesmo uma senha maior pode ser quebrada facilmente se a pessoa tiver
paciência.

A forma mais segura de guardar a sua chave SSH privada ainda é
utilizando um smartcard, como por exemplo o OpenPGP Card
(http://en.wikipedia.org/wiki/OpenPGP_card), uma vez que a sua chave
privada estiver armazenada no smartcard e você tiver setado uma senha
que não seja muito obvia, você estará seguro. Mesmo que ele seja
roubado, o cartão será inutilizado após 3 tentativas de acesso com a
senha incorreta.

No FreeBSD/Linux você não vai precisar de nenhum software alem do
proprio gnupg para fazer uso do smartcard, no caso do windows, vai
depender do cliente de ssh que você utilizar.

Para utilizar por exemplo o putty, você vai precisar de um ssh-agent
modificado, que você pode obter em http://smartcard-auth.de/ssh-en.html

O Smartcard custa 14 Euros, e pode ser comprado em
http://shop.kernelconcepts.de/product_info.php?cPath=1_26products_id=42
, na minha opinião se você preza pela segurança das suas chaves, é um
investimento que vale a pena :)

Mas voltando ao tópico, todas as informações sobre o incidente estão
sendo disponibilizadas no url:

http://www.freebsd.org/news/2012-compromise.html

Sugiro fortemente que sigam as recomendações do final desta página,
principalmente se você utilizou o cvsup, csup, cvs para atualizar seu
sistema (base e ports) no periodo de 19/09 até 12/11.

Entenda que essa recomendação não se deve ao fato do repositório CVS
ter sido adulterado, até o presente momento não foi encontrado nenhum
indicio de que isso tenha ocorrido, porém como a auditoria do
repositório CVS ainda não foi 100% finalizada, no momento a coisa mais
prudente a se fazer é atualizar o sistema a partir de uma fonte
seguramente confiável, seja a partir do repositório SVN (que já foi
auditado) ou a partir da atualização binária usando o freebsd-update
(os arquivos são assinados digitalmente pelo time de Engenharia de
Release).

Ou seja, se você já utilizava o SVN para atualizar seu sistema, ou se
não atualizou nem instalou nenhum port nesta janela de tempo usando o
repositório CVS, você não tem com o que se preocupar.

- -- 
[  ]'s Edson

Edson Brandi - ebra...@freebsd.org
FreeBSD Documentation Committer

The FreeBSD Documentation Project
FreeBSD Brazilian Portuguese Documentation Project - http://doc.fug.com.br

OpenPGP Key: 0xA5C45B43401FF8F3
1BAB 0B87 EE89 B8D4 B418  66D6 A5C4 5B43 401F F8F3
-BEGIN PGP SIGNATURE-
Version: GnuPG v2.0.16 (MingW32)

iQEcBAEBAgAGBQJQqMMpAAoJEO49BRlAkRPXR30IAIpLi5/fVgurr5xr5DLvwP0H
jnMrHFMxNNBR5NLbCVR949gxqel0+1BIFl3GdiNFznGfB7LsZvNc+yH0v7q8lVLv
Dsj1UwR8drqk7lYS+4as1a+mDJWM9u4Gs+qlDxGBicaagT8VrTgw7uQbFfi+gVlG
oLmzb+FhQmK+McjmYdmkXmQnYDcviQlmju1yGF2enL63AlTL0xpNo/MlpcxhyuBE
D8vNZ6F/H3RE36/TVJBLr8lGrAB9CNjT25okNZH0Gf2Xl2MWZ2OuwFCsdD4H7Wnj
/LVfc+a82bCHTSccfEZME+3UtIiTYu/bNZ9FvUFq8TA/OIg1tlrP2h9MdMuu40g=
=3iwf
-END PGP SIGNATURE-
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Security Incident on FreeBSD Infrastructure

2012-11-18 Por tôpico Otacílio
On 18/11/2012 08:14, Edson Brandi wrote:
 Bom dia Neerlan,
 
 O Smartcard custa 14 Euros, e pode ser comprado em
 http://shop.kernelconcepts.de/product_info.php?cPath=1_26products_id=42
 , na minha opinião se você preza pela segurança das suas chaves, é um
 investimento que vale a pena :)
 
 Mas voltando ao tópico, todas as informações sobre o incidente estão
 sendo disponibilizadas no url:
 

Edson, e qual o leitor que você está usando?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Security Incident on FreeBSD Infrastructure

2012-11-18 Por tôpico d4n1
Como foi um servidor legado como mencionado, quem está usando a última
versão (estou usando o rc3) e atualizou via freebsd-update e portsnap como
eu possa está um pouco mais seguro. Mas é bom deixar terminarem de auditar
a árvore dos ports. Vou atualizar miha base do portaudit e scanear meus
ports. Valeu grande!

Em 18 de novembro de 2012 08:28, Otacílio otacilio.n...@bsd.com.brescreveu:

 On 18/11/2012 08:14, Edson Brandi wrote:
  Bom dia Neerlan,
 
  O Smartcard custa 14 Euros, e pode ser comprado em
  http://shop.kernelconcepts.de/product_info.php?cPath=1_26products_id=42
  , na minha opinião se você preza pela segurança das suas chaves, é um
  investimento que vale a pena :)
 
  Mas voltando ao tópico, todas as informações sobre o incidente estão
  sendo disponibilizadas no url:
 

 Edson, e qual o leitor que você está usando?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Daniel Melo (d4n1)
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Security Incident on FreeBSD Infrastructure

2012-11-18 Por tôpico Edson Brandi
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Em 18/11/2012 11:25, d4n1 escreveu:
 Como foi um servidor legado como mencionado, quem está usando a
 última versão (estou usando o rc3) e atualizou via freebsd-update e
 portsnap como eu possa está um pouco mais seguro. Mas é bom deixar
 terminarem de auditar a árvore dos ports. Vou atualizar miha base
 do portaudit e scanear meus ports. Valeu grande!

Daniel,

Não entenda servidor legado como sendo um servidor que não era mais
utilizado ou que era utilizado apenas para compialação de versões
antigas de pacotes, entenda como um servidor antigo do cluster de
compilação de pacotes.

Chamei de legado devido ao fato de que já há alguns meses os
servidores do cluster vem sendo migrados e reinstalados, justamente
para ter uma melhor separação dos serviços e uma maior segurança, os
servidores que ainda não foram reconstruidos são ~servidores legados~

Mesmo estando rodando a versão RC3, se você instalou obtendo o source
pelo CVS (cvsup, csup, etc), é bom seguir as recomendações que foram
publicadas em:

http://www.freebsd.org/news/2012-compromise.html

Como dizem, o seguro morreu de velho...

Se você instalou/atualizou a partir de uma fonte binária, ou então
obtendo o source pelo SVN pode ficar tranquilo.

[  ]'s Edson

Edson Brandi - ebra...@freebsd.org
FreeBSD Documentation Committer

The FreeBSD Documentation Project
FreeBSD Brazilian Portuguese Documentation Project - http://doc.fug.com.br

OpenPGP Key: 0xA5C45B43401FF8F3
1BAB 0B87 EE89 B8D4 B418  66D6 A5C4 5B43 401F F8F3
-BEGIN PGP SIGNATURE-
Version: GnuPG v2.0.16 (MingW32)

iQEcBAEBAgAGBQJQqOPuAAoJEO49BRlAkRPXsi4H/0+BVP7nbfefkWlZ1W4+OYN5
OAQCDZuPnuOGq712DGu6bjtdDQ0hRuiKbxheCJX6iOHpFT4ukqOikpotzT/PFpnf
u6yBc4iwOsK5MzfRfbGvfe7Z3+yBjGSo8yH5u7mXnlc+p0z3z/AZxBTgeR5NOUXb
gd5LwGKrJJES7oNBAfcI6Zto2exX+EZCa0vXjTAPmAmIsGsN1DEAA56UZUbrD5ew
u6l4l6nT60EKOlDYDfJidDezp40P9CrBtNMjDmtfi/h4E7dSFGKa8cmi5Yutu/yG
Weljj7LbNYcVfq2uFrhRa2bJozcu6wfHU0yBabgYdjCl5LpV1v1Q0ddAYnOLPTg=
=/DFX
-END PGP SIGNATURE-
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Security Incident on FreeBSD Infrastructure

2012-11-17 Por tôpico Neerlan Amorim
Fiquei assustado!

2012/11/17 mantunes mantunes.lis...@gmail.com

 E ai pessoal.

 será que o lance foi serio ?

 2012/11/17 FreeBSD Security Officer security-offi...@freebsd.org:
  -BEGIN PGP SIGNED MESSAGE-
  Hash: SHA1
 
  On Sunday 11th of November, an intrusion was detected on two machines
  within the FreeBSD.org cluster.  The affected machines were taken
  offline for analysis.  Additionally, a large portion of the remaining
  infrastructure machines were also taken offline as a precaution.
 
  We have found no evidence of any modifications that would put any end
  user at risk.  However, we do urge all users to read the report
  available at http://www.freebsd.org/news/2012-compromise.html and
  decide on any required actions themselves.  We will continue to
  update that page as further information becomes known.  We do not
  currently believe users have been affected given current forensic
  analysis, but we will provide updated information if this changes.
 
  As a result of this event, a number of operational security changes
  are being made at the FreeBSD Project, in order to further improve our
  resilience to potential attacks.  We plan, therefore, to more rapidly
  deprecate a number of legacy services, such as cvsup distribution of
  FreeBSD source, in favour of our more robust Subversion, freebsd-update,
  and portsnap models.
 
  More information is available at
  http://www.freebsd.org/news/2012-compromise.html
 
  -BEGIN PGP SIGNATURE-
  Version: GnuPG v1.4.9
 
  iEYEARECAAYFAlCm0dAACgkQFdaIBMps37KrYgCfTEkJ/odP2XMrYQ1FIvD89AJb
  GUUAn2r4YLeDEfQriWZIIXR0Hj1/rSWT
  =cLZF
  -END PGP SIGNATURE-
  ___
  freebsd-security-notificati...@freebsd.org mailing list
  http://lists.freebsd.org/mailman/listinfo/freebsd-security-notifications
  To unsubscribe, send any mail to 
 freebsd-security-notifications-unsubscr...@freebsd.org



 --
 Marcio Antunes
 Powered by FreeBSD
 ==
 * Windows: Where do you want to go tomorrow?
 * Linux: Where do you want to go today?
 * FreeBSD: Are you, guys, comming or what?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Neerlan Amorim
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Security Incident on FreeBSD Infrastructure

2012-11-17 Por tôpico Marcelo Gondim
É por isso que segurança nunca será 100%  :)  mas é admirável o trabalho 
feito para reparar isso.
Todos os grandes sistemas já tiveram falhas, problemas de invasão e tal.
O importante é que está sendo feito algo e melhor na mais pura clareza 
para com todos.

Parabéns à equipe de segurança por identificar e tomar as devidas ações.  :)

Em 17/11/12 19:50, Neerlan Amorim escreveu:
 Fiquei assustado!

 2012/11/17 mantunes mantunes.lis...@gmail.com

 E ai pessoal.

 será que o lance foi serio ?

 2012/11/17 FreeBSD Security Officer security-offi...@freebsd.org:
 -BEGIN PGP SIGNED MESSAGE-
 Hash: SHA1

 On Sunday 11th of November, an intrusion was detected on two machines
 within the FreeBSD.org cluster.  The affected machines were taken
 offline for analysis.  Additionally, a large portion of the remaining
 infrastructure machines were also taken offline as a precaution.

 We have found no evidence of any modifications that would put any end
 user at risk.  However, we do urge all users to read the report
 available at http://www.freebsd.org/news/2012-compromise.html and
 decide on any required actions themselves.  We will continue to
 update that page as further information becomes known.  We do not
 currently believe users have been affected given current forensic
 analysis, but we will provide updated information if this changes.

 As a result of this event, a number of operational security changes
 are being made at the FreeBSD Project, in order to further improve our
 resilience to potential attacks.  We plan, therefore, to more rapidly
 deprecate a number of legacy services, such as cvsup distribution of
 FreeBSD source, in favour of our more robust Subversion, freebsd-update,
 and portsnap models.

 More information is available at
 http://www.freebsd.org/news/2012-compromise.html

 -BEGIN PGP SIGNATURE-
 Version: GnuPG v1.4.9

 iEYEARECAAYFAlCm0dAACgkQFdaIBMps37KrYgCfTEkJ/odP2XMrYQ1FIvD89AJb
 GUUAn2r4YLeDEfQriWZIIXR0Hj1/rSWT
 =cLZF
 -END PGP SIGNATURE-
 ___
 freebsd-security-notificati...@freebsd.org mailing list
 http://lists.freebsd.org/mailman/listinfo/freebsd-security-notifications
 To unsubscribe, send any mail to 
 freebsd-security-notifications-unsubscr...@freebsd.org



 --
 Marcio Antunes
 Powered by FreeBSD
 ==
 * Windows: Where do you want to go tomorrow?
 * Linux: Where do you want to go today?
 * FreeBSD: Are you, guys, comming or what?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd