Лента новостей
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 | 31 |
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 |
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 | 31 |
26 февраля
Как вырастить крепкую рассаду? Практический опыт профессиональных садоводов
15:00Реклама
- Информация
- ИП Степанов Алексей Александрович
- ИНН
- 744601999580
- ID обявления:
- 2VfnxvHVWd7
Билайн и «Группа Лента» запустили социальный видеоролик в поддержку «ЛизаАлерт» на экранах в магазинах
14:00Реклама
- Информация
- ПАО «ВымпелКом»
- ИНН
- 7713076301
- ID обявления:
- 2VSb5yYAAiV
IT-системы Apache Foundation взломаны хакерами
Организация Apache Software Foundation обнародовала информацию о проведении неизвестными злоумышленниками атаки, связанной с организацией перехвата паролей разработчиков через подмену формы авторизации для сервисов отслеживания ошибок Atlassian JIRA, Confluence и Bugzilla.

Так как злоумышленники получили доступ к базам с хэш-функциями паролей, рекомендация о смене пароля также адресована пользователям, использующим простые или словарные пароли.
Хронология взлома выглядит следующим образом: 5 апреля злоумышленники создали в сервисе осмысленное уведомление об ошибке "INFRA-259", пожаловавшись на проблемы с открытием некоторых страниц на сайтах Apache и приложили ссылку, демонстрирующую суть проблемы и указывающую на страницу, на которую был добавлен javascript-код, осуществляющий перехват сессионных cookie путем XSS-атаки. Несколько разработчиков проекта, ничего не подозревая, перешли по ссылке и в руках у злоумышленников оказались данные для получения административного доступа в систему трекинга ошибок JIRA. Одновременно атакующие предприняли "brute force" атаку по подбору простых паролей на странице login.jsp.
Получив права администратора сервиса JIRA, злоумышленники отключили систему отправки уведомлений и изменили пути для загрузки дополнений к сообщениям об ошибках. Новый путь был перенаправлен на директорию, допускающую выполнение JSP-файлов. Соответственно, загрузив такой файл под видом приложения к тикету, злоумышленникам удалось выполнить свой код на сервере, что позволило им скопировать содержимое служебных файлов, в числе которых оказались домашние каталоги пользователей и файлы с хэшами паролей. После этого злоумышленники оставили себе лазейку (backdoor) для получения доступа в будущем.
Утром 9 апреля злоумышленники скопировали на сервер JAR-файл, предназначенный для сбора открытых паролей пользователей, вводимых ими через web-форму аутентификации и направили к разработчикам от имени администраторов проекта запрос на смену паролей, указав в письме временный пароль для входа. Многие разработчики, решив, что возникла проблема с сервисом, последовали совету, вошли в систему под предложенным временным паролем и поменяли пароль на свой настоящий пароль, используемый и в других сервисах Apache.
Перехваченные пароли позволили злоумышленникам получить параметры входа на сервер brutus.apache.org, на котором один из перехваченных аккаунтов имел полный доступ к выполнению команды sudo, дающей право запуска команд с root-правами. На данном сервере были размещены сервисы JIRA, Confluence и Bugzilla. Получив root-права, злоумышленники нашли в системе пользователей, у которых были прокешированы в домашней директории параметры аутентификации в репозитории Subversion и пароли для входа на машину people.apache.org (minotaur.apache.org) - основной сервер с shell-аккаунтами разработчиков. К счастью, на сервере minotaur.apache.org злоумышленникам не удалось повысить свои привилегии.
Спустя 6 часов после начала атаки, администраторы проекта заподозрили неладное и начали отключать сервисы и переносить их на другие серверы. 10 апреля работа JIRA и Bugzilla была восстановлена. 13 апреля были выпущены патчи для защиты JIRA от XSS-атак. Работа по восстановлению Confluence wiki еще не завершена.
Поделиться новостью
Если вы заметили ошибку в тексте, выделите ее и нажмите Ctrl+Enter
Смотрите также
Последние комментарии
Тяжелая травма, скорейшего выздоровления и реабилитации.
Сегодня, 12:56не совсем корректное сравнение. В данном случае корректней сравнить с бывшим губером Дубровским!.
Сегодня, 11:38Житель Магнитогорска через сайт бесплатных объявлений продал найденный на улице телефон Мужчина сбросил настройки до заводских и при продаже выдал аппарат за свой. ………………………………………………………………………………………… Это просто «ОХ….ЕТЬ», Есть дебилы там и здесь, Сбросят в головах настройки, И считают, они есть. Дык наверно надо знать, Где смартфоны продавать, И где сбрасывать настройки, В телефоне, снова БЛ….ДЬ.
Сегодня, 11:01минимум года 2.!
Сегодня, 00:09Хорошо быть синоптиком, можно врать что в голову придет, и не краснеть! И никто тебя не накажет!
Вчера, 23:35Ну вот и хорошо!
Вчера, 23:34Этой "новой" схеме уже года два.
Вчера, 19:09Да он опять уедет куда следует и всё, у них сейчас замечательный способ не сидеть есть. А жаль, надо бы их в места .
Вчера, 17:18Это разве человек?! Тварь.
Вчера, 17:16Для сравнения: «Дело Тимура Иванова» Некоторые факты о деле: 23 апреля 2024 года Тимур Иванов был задержан на рабочем месте по подозрению в получении взятки на сумму 1 миллиард 185 млн рублей. 24 апреля 2024 года министр обороны Сергей Шойгу временно отстранил Тимура Иванова от занимаемой должности. 26 апреля Иванов был уволен с должности заместителя министра обороны РФ. Изначально материалы уголовного дела поступили в Хамовнический районный суд Москвы, но после предварительных слушаний были переданы в Мосгорсуд. 24 марта 2025 года Мосгорсуд приступил к рассмотрению уголовного дела в отношении Тимура Иванова по существу. 1 июля 2025 года Московский городской суд приговорил Тимура Иванова к 13 годам колонии общего режима и к штрафу в размере 100 млн рублей. Сколько из-за такого погибло? И вина и приговор Виноградову вы в своём уме товарищи судьи?
Вчера, 13:23