Savannah compromesso

01-12-2010 12:00 - Fonte: www.ossblog.it

Un sito che fa parte del sistema Savannah di Gnu è stato compromesso ed ha consentito agli intrusi di accedere alle parti riservate dei progetti. L’attacco è partito da un SQL injection che ha consentito agli intrusi di accedere ad alcune password criptate su cui poi è stato effettuato un attacco brute force per scoprire la password. Ora il sito del progetto è in fase di manutenzione, spiegato chiaramente in prima pagina, mentre gli sviluppatori stanno lavorando per ripristinare e migliorare la sicurezza di tutto il sistema. Dalle prime indagini sembra che solo un progetto sia entrato nelle attenzioni degli intrusi, ma non è stato specificato quale. Al momento la situazione riassunta è questa: [X] Put services online using backup, except for password-based ones (e.g. the web interface) [X] Reset passwords [X] Fix SQL injection and look for potential others [ ] Implement crypt-md5 support (like /etc/shadow, strong and LDAP-compatible) hashes, or possibly crypt-sha2 [ ] Implement password strength enforcement [ ] Bring back web interface [/] Audit changes between the 23th and the 27th to see what was compromised Un approccio decisamente più aperto e consono a progetti Free Software rispetto a quello tenuto dai gestori di BerliOS in una situazione analoga. Foto | Tsunanet Via | ThreatPost Savannah compromesso é stato pubblicato su ossblog alle 12:00 di mercoledì 01 dicembre 2010.

- Continua...