URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 93336
[ Назад ]

Исходное сообщение
"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."

Отправлено opennews , 30-Дек-13 22:21 
Разработчики OpenSSL опубликовали (http://www.openssl.org/news/secadv_hack.txt) первые данные о результатах разбора причин взлома (https://www.opennet.ru/opennews/art.shtml?num=38747) сайта проекта. Сайт проекта был размещён не на отдельном серевере, а в виртуальном окружении одного из хостинг-провайдеров.  Атакующие получили доступ к содержимому окружения через эксплуатацию уязвимости в гипервизоре.


Уязвимостей в конфигурации окружения проекта OpenSSL не зафиксировано. Атака не затронула репозитории с кодом, которые были тщательно проверены. Никаких изменений, кроме подмены файла index.html, не выявлено.


URL: http://www.openssl.org/news/secadv_hack.txt
Новость: https://www.opennet.ru/opennews/art.shtml?num=38758


Содержание

Сообщения в этом обсуждении
"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено hoopoe , 30-Дек-13 22:21 
зачем ломиться в закрытую если стены из фольги :)
с наступающим :)

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 30-Дек-13 23:11 
Ну так фольга все излучение задерживает. Вот и приходится в дверь.

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Serge , 31-Дек-13 23:34 
Нет, в дверь не приходится.
Купи хостинг, обснифай соседей и заходи через фольгу.
Самого-то себя «рутать» не приходится.

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено hoopoe , 30-Дек-13 22:22 
в закрытую дверь, конечно :)

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Crazy Alex , 30-Дек-13 22:35 
В общем, молодцы ребята, вежливо (и эффективно) указали на проблему.

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 30-Дек-13 23:12 
> В общем, молодцы ребята, вежливо (и эффективно) указали на проблему.

Ну хоть не очередные сракеры с подменой DNS путем звонка прову.


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено chinarulezzz , 30-Дек-13 23:59 
через факс, путём спуфинга, емнип. Что в общем тоже классно) Кстати, отчего такое болезненное отношение к "сракерам"? Печальный опыт?

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено www2 , 31-Дек-13 13:18 
>Кстати, отчего такое болезненное отношение к "сракерам"? Печальный опыт?

Просто это дешёвые понты, имеющие больше отношения не к хакерству, а к заурядному мошенничеству. У нас в России много таких "хакеров" бабулек обзавнивают, предлагают им чудо-средство от всех болезней. Их что, всех в хакеры запишем?


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено chinarulezzz , 31-Дек-13 14:12 
Чувак, незнаю зачем ты сравнил мошенников обманывающих бабушек (кстати недавно видел ваши новости, поймали ОПГ) и хакеров, находящих ахиллесовы пяты различными способами в технологиях. Может для какой-то эмоциональной окраски, чтоль, или у тебя есть собственное понимание хакеров. Для меня, мотивы хакеров, и мотивы мошенников обманывающих бабушек на деньги - принципиально разные, даже если их действия похожи.

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 16:46 
Вообще-то, "социальной инженерией" не брезговал и сам Кевин Митник, великий и ужасный.

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 05-Янв-14 23:03 
> не брезговал и сам Кевин Митник, великий и ужасный.

Я бы даже сказал, что в основном именно этим он и занимался. Хаканьем секретарш и саппорта кабельных провайдеров.


"Сайт проекта OpenSSL  был взломан через уязвимость в..."
Отправлено arisu , 01-Янв-14 06:30 
> Просто это дешёвые понты, имеющие больше отношения не к хакерству

вообще-то social engineering — это как раз самый что ни на есть классический хакинг. поменьше читай говнотекстов говножурнашлюх про «ботанов в очках».


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 23:20 
> Кстати, отчего такое болезненное отношение к "сракерам"? Печальный опыт?

От того что собственно в техническом плане это обычный сракинг, ничего интересного. С таким же успехом Пупкин кинувший кирпич из окна и сваливший все на соседа - "хакер".


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено chinarulezzz , 01-Янв-14 00:55 
>> Кстати, отчего такое болезненное отношение к "сракерам"? Печальный опыт?
> От того что собственно в техническом плане это обычный сракинг, ничего интересного.
> С таким же успехом Пупкин кинувший кирпич из окна и сваливший
> все на соседа - "хакер".

задраить порты, хакеры в треде.


"Сайт проекта OpenSSL  был взломан через уязвимость в..."
Отправлено arisu , 01-Янв-14 06:32 
> С таким же успехом Пупкин кинувший кирпич из окна и сваливший
> все на соседа — «хакер».

вот только в данном случае Пупкин позвонил соседу и убедил, что надо срочно бежать из квартиры, времени закрывать дверь нет, и вообще — все уже убежали. сосед повёлся, Пупкин забрал себе новую плазму. ты не поверишь, но это таки хак, а не кряк. а вот если бы Пупкин ломиком взломал двери, пробил соседу башку и забрал плазму — это был бы кряк.


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Crazy Alex , 31-Дек-13 00:41 
Вообще-то те тоже полезны - нехай провайдеры шевелятся  и головой думают, когда свои полиси пишут. Собственно, неполезны только те, кто реальный вред наносит. А разнообразные шутники - на пользу

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено ip1981 , 30-Дек-13 22:46 
Ну вот, а вы "PHP, PHP..."

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено klalafuda , 30-Дек-13 23:22 
> Ну вот, а вы "PHP, PHP..."

Так гипервизор же поди на нем самом и был. Вот и результат.


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено vitalif , 30-Дек-13 23:58 
гипервизор на пхп это мощно...

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 01:53 
Это юниксвейно же. Прозрачно и открыто для модификации - не нужно пересобирать каждый раз после правки сорцов. В общем, мечта любого труЪ-юниксоида.

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено ананим , 31-Дек-13 02:00 
Нда, вантузятники деградируют в геометрической прогрессии.
Раньше Трухин'ы хоть признаки зачатка интеллекта показывали.

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено тоже Аноним , 31-Дек-13 12:33 
Как вы смеете использовать торговую марку Трухин(тм) без упоминания владельца?
Вы, однозначно, пират!

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено ананим , 31-Дек-13 12:40 
Подайте в суд, клеветник. :D

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено www2 , 31-Дек-13 13:31 
>> Ну вот, а вы "PHP, PHP..."
> Так гипервизор же поди на нем самом и был. Вот и результат.

Шутки шутками, а мне не очень приятно, что инструменты для управления Xen'ом написаны на Python'е. Понимаю, что это быстрее, проще и безопаснее, чем написать всё то же самое на чистом Си, но в свете этого шутки про PHP в гипервизоре уже не выглядят столь смешными.


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено ананим , 31-Дек-13 20:05 
Глупости же пишите.
Если у вас есть доступ к средствам управления, то и ломать вам ничего не надо уже.

Зыж
Информация к размышлению — а вот если вы хоститесь у кого-то, то стоит ли шифровать раздел в своей виртуалке...


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено piteri , 30-Дек-13 22:59 
>Какая именно уязвимость была эксплуатирована и в каком гипервизоре не сообщается

Вариантов всего 2.

>På servrarna finns VMware ESXi eller kvm, bland de ledande programvarorna för virtualisering installerat som gör att flera operativsystem och applikationer kan köras i en och samma miljö


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 30-Дек-13 23:09 
Не все тут знают шведский так прекрасно, как Вы, сударь, но все же я помогу людям: "на серверах используются либо VMware ESXi, либо kvm".

Правда, это "либо" как-то смущает немного.


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено XoRe , 31-Дек-13 01:05 
> Не все тут знают шведский так прекрасно, как Вы, сударь, но все
> же я помогу людям: "на серверах используются либо VMware ESXi, либо
> kvm".

http://goo.gl/dyA5nh


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено metallica , 30-Дек-13 23:27 
nmap выдал Running (JUST GUESSING): Linux 2.6.X (88%)
OS fingerprint not ideal because: Host distance (9 network hops) is greater than five
Aggressive OS guesses: Linux 2.6.30 (88%), Linux 2.6.18 (85%), Linux 2.6.9 - 2.6.18 (85%), Linux 2.6.9 (85%), Linux 2.6.22.1-32.fc6 (x86, SMP) (85%)

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 00:54 
выдал для чего? для сайта оупенссл или ты сканишь гипервизор их?

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 02:10 
localhost же

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено pavlinux , 31-Дек-13 02:55 
Внизапна, - хост работает в виртуалке, которая живет под гипервизором, со своми дравами.
А ВмВаревый vmxnet3 имеет довольно специфичные фингерпринты, равно как и virtio-net.

Только вот у посанчика какие-то слабые результаты.    


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 07:14 
И какую специфику в ethernet-фреймах сетевухи ты собрался находить, находясь в десятке хопов от хоста?

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено metallica , 31-Дек-13 13:02 
Причём тут ethernet фреймы? nmap OC определяет исследуя  tcp/ip стек. И вполне точно скажу Вам, проверял. Если он не справляется, то так и отвечает.

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 18:01 
>Причём тут ethernet фреймы? nmap OC определяет исследуя  tcp/ip стек

Притом, что речь идет про определение модели сетевой карты по отпечаткам в глобальной сети, что, якобы, умеет делать павлин.


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено metallica , 31-Дек-13 21:41 
Запутался в Анонимах и павлинах, кто есть кто, и кто что имел ввиду о
выявлении ОС по заголовкам канального уровня.

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 01-Янв-14 08:36 
> Причём тут ethernet фреймы? nmap OC определяет исследуя  tcp/ip стек. И
> вполне точно скажу Вам, проверял. Если он не справляется, то так
> и отвечает.

Вас удивляет 2.6 вместо 3.* ?


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено pavlinux , 31-Дек-13 15:18 
> И какую специфику в ethernet-фреймах сетевухи ты собрался находить, находясь в десятке
> хопов от хоста?

много писать, ломает.


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 01-Янв-14 08:34 
И какие такие хитрые фингерпринты на 3м уровне (это голый IPv4 и выше, да) имеет драйвер сетевой карты? Особым образом накидывает длину пакету или там последовательность какую нестандартную выстраивает?

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Нанобот , 31-Дек-13 02:08 
вау! умеешь nmap запускать? ну ты ваще нириальна классный пассан!

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Анонище , 31-Дек-13 02:07 
Где там любители виртуализации, облаков и прочей хрени?

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Нанобот , 31-Дек-13 02:09 
> Где там любители виртуализации, облаков и прочей хрени?

я за них. есть поговорка: волков бояться - в лес не ходить.


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Адекват , 31-Дек-13 09:17 
> я за них. есть поговорка: волков бояться - в лес не ходить.

И волки сыты, и дебилов все меньше и меньше - красота :)



"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 02:15 
>VMware ESXi и KVM

Значит хост, скорее всего, шапка. Круто, чо. Ынтырпрайзненько. Ждем семерочку с сисьтемды, заготавливаем попкорн.


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено ананим , 31-Дек-13 02:20 
Скорее всего наоборот. Был бы kvm, сообщили бы.

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 06:23 
Раз не сообщили, значит Hyper-V.

А "или" в новости поставили, чтобы иск и обструкцию от сообщества не снискать.

Все продумано. С новым годом.


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено ананим , 31-Дек-13 19:58 
Кстати, может и так.
>Microsoft reserves the right to discontinue any Internet-based services provided to you or made available to you through the use of the Software.

Микрософт (а за ней и другие проприетарщики) отзовёт лицензию без объяснения и всего делов.
"До выяснения".
Чего в опенсорсе, и в квм в частности, не наблюдается. Процесс всех аспектов разработки открыт.

Зыж
Тем более что порой, чтобы установить причины, нужен реверсинжиниринг (а это отдельный пункт еула).Что вообще смерть.
Очевидно, что атакующему уже пофиг, а атакуемому ещё нет.

С новым годом. Мудрости вам в наступающем.


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено ананим , 31-Дек-13 20:14 
Ззыж
Именно этим "механизмом" они "соберают" подобную инфу у "себя", а не развешивают по "интернетам".

Зззззззззззыж
Если вы "раскрыли" секрет новой "бомбы", то это не значит что за вами не "придут".


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 07:16 
>>VMware ESXi и KVM
> Значит хост, скорее всего, шапка. Круто, чо. Ынтырпрайзненько. Ждем семерочку с сисьтемды,
> заготавливаем попкорн.

Где ты шапку увидел?


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 08:07 
Тсс, не ломай кайф верным дворовым коричневого козмонота, хоть в фантазиях порадуются.

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 10:27 
У них еще потенциально дырявая cPanel висит https://webhosting.indithosting.se:2083/ Может, на самом деле через нее и сломали?

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено pkdr , 31-Дек-13 12:40 
> Значит хост, скорее всего, шапка. Круто, чо. Ынтырпрайзненько. Ждем семерочку с сисьтемды, заготавливаем попкорн.

А как вы определили, что это тот хост, на котором крутится виртуальный сервер проекта openssl?


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 10:22 
А вообще, сеть доступный [простым смертным] инструмент (типа nmap) для определения типа гипервизора?

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено pkdr , 31-Дек-13 12:44 
Есть. Называется "социальная инженерия". Например, можно найти админов того шведского провайдера и напоить, чтобы языки развязались, ну а потом позадавать правильные вопросы.

А есть вообще простой способ - купить в том облаке виртуальный сервер и надеяться, что он будет работать на хосте с таким же ПО, как и тот, на котором крутится сайт openssl.


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 14:33 
Ну это гораздо проще, чем кажется.

sitecheck.sucuri.net Вбиваем www.indithosting.se Смотрим раздел List of links found Последняя ссылка skype:mikaelkrantz?call Вбиваем в поиск Google Первая ссылка http://se.linkedin.com/in/indithosting Готовь пиво


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 18:03 
> А вообще, сеть доступный [простым смертным] инструмент (типа nmap) для определения типа
> гипервизора?

http://people.redhat.com/~rjones/virt-what/


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 12:52 
Прикольно написано: Какая именно уязвимость была эксплуатирована и в каком гипервизоре не сообщается (провайдером используются VMware ESXi и KVM).

"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 13:43 
> в каком гипервизоре не сообщается (провайдером используются VMware ESXi и KVM)

Обитатели опеннета уже знают в каком ))
В новости специально путаются понятия облачной платформы и гипервизора? Вероятнее таки взлом облачной платформы, о которой конкретно ничего не сказано.


"Сайт проекта OpenSSL  был взломан через уязвимость в гиперви..."
Отправлено Аноним , 31-Дек-13 17:21 
Azure на 2012-м. Потому и не сказали. :)))))

"Сайт проекта OpenSSL  был взломан через уязвимость в..."
Отправлено arisu , 01-Янв-14 06:28 
сенсация! бумажную стену можно проткнуть вилкой!