Лента новостей
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
18 апреля
Офтальмологический центр медсанчасти приглашает на консультации к опытным врачам
11:58Реклама
- Информация
- АНО «ЦКМСЧ»
- ИНН
- 7445019792
- ID обявления:
- 2VfnxweKC6t
«Живика» запустила акцию в Магнитогорске: весь апрель покупайте дешевле и экономьте до 25 %
08:30Реклама
- Информация
- ООО «АС-Бюро плюс»
- ИНН
- 6630006059
- ID обявления:
- 2VfnxyUrD4C
IT-системы Apache Foundation взломаны хакерами
Организация Apache Software Foundation обнародовала информацию о проведении неизвестными злоумышленниками атаки, связанной с организацией перехвата паролей разработчиков через подмену формы авторизации для сервисов отслеживания ошибок Atlassian JIRA, Confluence и Bugzilla.
Так как злоумышленники получили доступ к базам с хэш-функциями паролей, рекомендация о смене пароля также адресована пользователям, использующим простые или словарные пароли.
Хронология взлома выглядит следующим образом: 5 апреля злоумышленники создали в сервисе осмысленное уведомление об ошибке "INFRA-259", пожаловавшись на проблемы с открытием некоторых страниц на сайтах Apache и приложили ссылку, демонстрирующую суть проблемы и указывающую на страницу, на которую был добавлен javascript-код, осуществляющий перехват сессионных cookie путем XSS-атаки. Несколько разработчиков проекта, ничего не подозревая, перешли по ссылке и в руках у злоумышленников оказались данные для получения административного доступа в систему трекинга ошибок JIRA. Одновременно атакующие предприняли "brute force" атаку по подбору простых паролей на странице login.jsp.
Получив права администратора сервиса JIRA, злоумышленники отключили систему отправки уведомлений и изменили пути для загрузки дополнений к сообщениям об ошибках. Новый путь был перенаправлен на директорию, допускающую выполнение JSP-файлов. Соответственно, загрузив такой файл под видом приложения к тикету, злоумышленникам удалось выполнить свой код на сервере, что позволило им скопировать содержимое служебных файлов, в числе которых оказались домашние каталоги пользователей и файлы с хэшами паролей. После этого злоумышленники оставили себе лазейку (backdoor) для получения доступа в будущем.
Утром 9 апреля злоумышленники скопировали на сервер JAR-файл, предназначенный для сбора открытых паролей пользователей, вводимых ими через web-форму аутентификации и направили к разработчикам от имени администраторов проекта запрос на смену паролей, указав в письме временный пароль для входа. Многие разработчики, решив, что возникла проблема с сервисом, последовали совету, вошли в систему под предложенным временным паролем и поменяли пароль на свой настоящий пароль, используемый и в других сервисах Apache.
Перехваченные пароли позволили злоумышленникам получить параметры входа на сервер brutus.apache.org, на котором один из перехваченных аккаунтов имел полный доступ к выполнению команды sudo, дающей право запуска команд с root-правами. На данном сервере были размещены сервисы JIRA, Confluence и Bugzilla. Получив root-права, злоумышленники нашли в системе пользователей, у которых были прокешированы в домашней директории параметры аутентификации в репозитории Subversion и пароли для входа на машину people.apache.org (minotaur.apache.org) - основной сервер с shell-аккаунтами разработчиков. К счастью, на сервере minotaur.apache.org злоумышленникам не удалось повысить свои привилегии.
Спустя 6 часов после начала атаки, администраторы проекта заподозрили неладное и начали отключать сервисы и переносить их на другие серверы. 10 апреля работа JIRA и Bugzilla была восстановлена. 13 апреля были выпущены патчи для защиты JIRA от XSS-атак. Работа по восстановлению Confluence wiki еще не завершена.
Поделиться новостью
Если вы заметили ошибку в тексте, выделите ее и нажмите Ctrl+Enter
Смотрите также
Последние комментарии
Старое истерлось? Аккуратнее нужно обращаться с документом.
Сегодня, 13:16Международные отношения из ее уст-это как,это что,именно для нашей молодежи,? Очень интересно о чем вещает эта дама? Почему именно там ей позволили читать подобные лекции, с какой целью это делают,кто позволил?
Сегодня, 12:15Политическая шлюха,о которой вытирали ноги все,кто хотел.Непонятно:зачем её,здесь,пригрели?
Сегодня, 12:05Во ты екарный бабай Сиди дома не гуляй Ты фетиш то свой забудь Здесь тебе не там не туть Задолбал со словом Млять Ты не Маяковский Млять Иди в шахматы играть Мат там ставят только так В голове твоей бардак))
Сегодня, 10:49Маяковский слово БЛ…ДЬ Стал для рифмы сочинять, Чтобы «ВАМ» - стихотворенье, Для уродов написать. И сто лет уже назад Рифмовал он слово БЛ…ДЬ …………………………………………………………….. Дык Маяковский: Вам ли, любящим баб да блюда, жизнь отдавать в угоду?! Я лучше в баре ****** буду подавать ананасную воду!
Сегодня, 10:19дома сдохнуть можно от жары и духоты , пора
Сегодня, 07:48Меня всегда веселят твои стишки.Пиши еще.Только давай без Б..дь.Делай тогда Млять))Ну или ерш твою меть))
Вчера, 18:34Конечно есть интерес
Вчера, 18:30настолько лучше,что в главном матче сезона ни одной нормальной атаки за 10 минут не организовали при 3-2. А если в екатеринбурге финал, то научились бы играть да))
Вчера, 16:27ты сам слейся лучше клоун
Вчера, 16:24