I servitori LineageOS sò stati recentemente pirati

Sviluppatori di a piattaforma mobile LineageOS (quellu chì hà rimpiazzatu CyanogenMod) anu avertitu nantu à l'identificazione di e tracce lasciate da l'accessu non autorizatu nantu à a vostra infrastruttura. Si osserva chì à 6 ore di mane (MSK) u 3 di maghju, l'attaccante hà sappiutu accede à u servitore principale di u sistema di gestione di cunfigurazione centralizata SaltStack sfruttendu a vulnerabilità chì ùn hè micca stata patchjata finora.

Hè infurmatu solu chì l'attacu ùn hà micca influenzatu e chjave per generà firme digitali, u sistema di creazione è u còdice fonte di a piattaforma. E chjavi sò state piazzate nantu à un host cumpletamente separatu da l'infrastruttura principale gestita da SaltStack è l'assemblee sò state arrestate per ragioni tecniche u 30 d'aprile.

A ghjudicà da i dati nantu à a pagina status.lineageos.org, i sviluppatori anu digià ristabilitu u servitore cù u sistema di rivista di codice di Gerrit, u situ web è a wiki. Servitori cù builds (builds.lineageos.org), u scaricate u portale di i fugliali (download.lineageos.org), servitori di mail è un sistema per coordinà l'inviu à i specchi sò attualmente disattivati.

À propositu di a sentenza

Un aghjurnamentu hè statu liberatu u 29 d'aprile da a piattaforma SaltStack 3000.2 è quattru ghjorni dopu (2 di maghju) duie vulnerabilità sò state eliminate.

U prublema ghjace in quale, di e vulnerabilità chì sò state segnalate, unu hè statu publicatu u 30 d'aprile è hè statu assignatu u più altu livellu di periculu (quì l'importanza di publicà l'infurmazioni parechji ghjorni o settimane dopu a so scuperta è a liberazione di patch o di bug fixes).

Siccomu u bug permette à un utilizatore micca autenticatu di eseguisce esecuzione di codice à distanza cum'è host di cuntrollu (salt-master) è tutti i servitori gestiti attraversu.

L'attaccu hè statu resu pussibule da u fattu chì u portu di rete 4506 (per accede à SaltStack) ùn hè micca statu bluccatu da u firewall per richieste esterne è induve l'attaccante hà da aspittà per agisce prima chì i sviluppatori di Lineage SaltStack è ekspluatarovat pruvanu à installà un aghjurnamentu per curregge u fiascu.

Tutti l'utenti di SaltStack sò avvisati d'aghjurnà urgentemente i so sistemi è di verificà i segni di pirateria.

Appena, attacchi via SaltStack ùn eranu micca solu limitati à affettà LineageOS è diventatu diffusu durante u ghjornu, parechji utilizatori chì ùn anu micca avutu u tempu d'aghjurnà SaltStack anu rimarcatu chì e so infrastrutture eranu compromesse da a minera di u codice d'ospitu o di e porte di daretu.

Dice ancu un pirate simili l'infrastruttura di u sistema di gestione di cuntenutu Ghost, chìHà influenzatu i siti Ghost (Pro) è a fatturazione (si dice chì i numeri di carte di creditu ùn sò micca stati affettati, ma i hashes di password di l'utilizatori Ghost puderebbenu cascà in manu à l'attacche).

  • A prima vulnerabilità (CVE-2020-11651) hè causatu da a mancanza di cuntrolli adatti quandu chjamate i metudi di a classe ClearFuncs in u prucessu di sale-master. A vulnerabilità permette à un utilizatore remotu di accede à certi metudi senza autentificazione. In particulare, per mezu di metudi problematichi, un attacheru pò uttene un gettone per l'accessu di root à u servitore maestru è eseguisce qualsiasi cumandamentu nantu à l'ospiti serviti chì gestiscenu u daemon sale-servitore. Una patch hè stata liberata 20 ghjorni fà chì risolve sta vulnerabilità, ma dopu à a so applicazione apparsu, ci sò stati cambiamenti in ritornu chì anu causatu blocchi è interruzzione di a sincronizazione di i file.
  • A seconda vulnerabilità (CVE-2020-11652) permette, attraversu manipulazioni cù a classa ClearFuncs, l'accessu à i metudi attraversu u trasferimentu di percorsi definiti in un certu modu, chì pò esse adupratu per l'accessu cumpletu à i repertorii arbitrarie in u FS di u servitore maestru cù privileggi di root, ma richiede un accessu autenticatu ( tale accessu pò esse uttenutu aduprendu a prima vulnerabilità è aduprendu a seconda vulnerabilità per cumprumette cumpletamente tutta l'infrastruttura).

U cuntenutu di l'articulu aderisce à i nostri principii di etica edituriale. Per signalà un errore cliccate quì.

Sianu the first to comment

Lasciate u vostru cummentariu

U vostru indirizzu email ùn esse publicatu.

*

*

  1. Responsabile di i dati: Miguel Ángel Gatón
  2. Scopu di i dati: Cuntrolla SPAM, gestione di cumenti.
  3. Legitimazione: U vostru accunsentu
  4. Cumunicazione di i dati: I dati ùn seranu micca cumunicati à terzi, eccettu per obbligazione legale.
  5. Archiviazione di dati: Base di dati ospitata da Occentus Networks (UE)
  6. Diritti: In ogni mumentu pudete limità, recuperà è cancellà e vostre informazioni.