वंशावली सर्वर हाल ही में हैक किए गए थे

LineageOS मोबाइल प्लेटफॉर्म के डेवलपर्स (एक जो CyanogenMod की जगह) उन्होंने चेतावनी दी पहचान के बारे में आपके बुनियादी ढांचे पर अनधिकृत पहुंच से छोड़े गए निशान। यह देखा जाता है कि 6 मई को सुबह 3 बजे (MSK), हमलावर मुख्य सर्वर तक पहुंच प्राप्त करने में कामयाब रहा साल्टस्टैक केंद्रीकृत विन्यास प्रबंधन प्रणाली की भेद्यता का शोषण करके जो अब तक पैच नहीं किया गया है।

केवल यह बताया गया है कि हमले का कोई असर नहीं हुआ डिजिटल हस्ताक्षर बनाने के लिए कुंजी मंच का निर्माण प्रणाली और स्रोत कोड। साल्टस्टैक के माध्यम से प्रबंधित मुख्य बुनियादी ढांचे से पूरी तरह से अलग एक मेजबान पर चाबियाँ रखी गई थीं और विधानसभाओं को 30 अप्रैल को तकनीकी कारणों से रोक दिया गया था।

Status.lineageos.org पेज पर डेटा को देखते हुए, डेवलपर्स ने पहले ही सर्वर को Gerrit के कोड रिव्यू सिस्टम, वेबसाइट और विकी के साथ पुनर्स्थापित कर दिया है। बिल्डरों के साथ सर्वर (buildds.lineageos.org), द डाउनलोड पोर्टल फ़ाइलों का डाउनलोड करें (download.lineageos.org), मेल सर्वर और दर्पण को अग्रेषित करने के लिए समन्वय करने के लिए एक प्रणाली वर्तमान में अक्षम हैं।

सत्तारूढ़ के बारे में

29 अप्रैल को एक अपडेट जारी किया गया था साल्टस्टैक 3000.2 प्लेटफार्म से और चार दिन बाद (2 मई) दो कमजोरियों को दूर किया गया।

समस्या झूठ है जिसमें, कमजोरियों की सूचना दी गई थी, 30 अप्रैल को प्रकाशित किया गया था और इसे खतरे का उच्चतम स्तर सौंपा गया था (यहां बग फिक्स या पैच की खोज और रिलीज के कई दिनों या हफ्तों बाद सूचना प्रकाशित करने का महत्व)।

चूंकि दोष एक अनधिकृत उपयोगकर्ता को रिमोट कोड निष्पादन को नियंत्रित करने वाले होस्ट (नमक-मास्टर) के रूप में करने की अनुमति देता है और सभी सर्वर इसके माध्यम से प्रबंधित होते हैं।

हमले को इस तथ्य से संभव बनाया गया था कि नेटवर्क पोर्ट 4506 (सॉल्टस्टैक को एक्सेस करने के लिए) बाहरी अनुरोधों के लिए फ़ायरवॉल द्वारा अवरुद्ध नहीं किया गया था और जिसमें हमलावर को वंशावली साल्टस्टैक के डेवलपर्स से पहले कार्य करने के लिए इंतजार करना पड़ा और eksplatatarovat स्थापित करने का प्रयास करेंगे विफलता को ठीक करने के लिए एक अद्यतन।

सभी SaltStack उपयोगकर्ताओं को अपने सिस्टम को तुरंत अपडेट करने और हैकिंग के संकेतों की जांच करने की सलाह दी जाती है।

जाहिरा तौर पर, साल्टस्टैक के माध्यम से हमले सिर्फ वंश को प्रभावित करने तक सीमित नहीं थे और दिन के दौरान व्यापक हो गए, कई उपयोगकर्ताओं को जिनके पास साल्टस्टैक को अपडेट करने का समय नहीं था, ने देखा कि उनके इन्फ्रास्ट्रक्चर को माइनिंग होस्टिंग कोड या बैक डोर द्वारा समझौता किया गया था।

वह भी इसी तरह की हैक पर रिपोर्ट करता है सामग्री प्रबंधन प्रणाली अवसंरचना भूत, क्याइसने भूत (प्रो) साइटों और बिलिंग को प्रभावित किया (यह आरोप लगाया गया कि क्रेडिट कार्ड नंबर प्रभावित नहीं थे, लेकिन भूत उपयोगकर्ताओं के पासवर्ड हैश हमलावरों के हाथों में पड़ सकते हैं)।

  • पहली भेद्यता (CVE-2020-11651) यह नमक-मास्टर प्रक्रिया में ClearFuncs वर्ग के तरीकों को कॉल करते समय उचित जांच की कमी के कारण होता है। भेद्यता एक दूरस्थ उपयोगकर्ता को प्रमाणीकरण के बिना कुछ तरीकों का उपयोग करने की अनुमति देती है। विशेष रूप से, समस्याग्रस्त तरीकों के माध्यम से, एक हमलावर मास्टर सर्वर तक रूट एक्सेस के लिए एक टोकन प्राप्त कर सकता है और नमक-मिनियन डेमॉन चलाने वाले सेवा वाले मेजबानों पर किसी भी कमांड को निष्पादित कर सकता है। 20 दिनों पहले एक पैच जारी किया गया था जो इस भेद्यता को ठीक करता है, लेकिन इसके आवेदन के प्रकट होने के बाद, पिछड़े हुए परिवर्तन हुए जो फ़ाइल सिंक्रनाइज़ेशन क्रैश और रुकावट का कारण बने।
  • दूसरी भेद्यता (CVE-2020-11652) ClearFuncs वर्ग के साथ जोड़तोड़ के माध्यम से, एक निश्चित तरीके से परिभाषित रास्तों के हस्तांतरण के माध्यम से तरीकों तक पहुंच की अनुमति देता है, जो कि रूट विशेषाधिकारों के साथ मास्टर सर्वर के FS पर मनमानी निर्देशिकाओं के पूर्ण उपयोग के लिए उपयोग किया जा सकता है, लेकिन इसके लिए प्रमाणित उपयोग की आवश्यकता है ( इस तरह की पहुंच पहली भेद्यता का उपयोग करके प्राप्त की जा सकती है और दूसरी अवहेलना का उपयोग करके पूरी तरह से बुनियादी ढांचे से समझौता करने के लिए)।

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।