Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: Ubuntu-Forum & Kubuntu-Forum | www.Ubuntu-Forum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

21

27.02.2013, 23:55

Oje, was hab ich nur angestellt? :)
Ok, daß der Böse Bube natürlich in einem Aufwaschen auch gleich die Prüfdatei manipulieren kann, wurde mir kurz nach Erstellen des Beitrags auch klar. Betrachten wir die genannte Lösung also als Testlauf zwecks Sensibilisierung für das Problem und als Denksportaufgabe für angehende Hacker :D
Zur bisherigen simplen Überprüfung gebe ich noch Folgendes zu bedenken: Derzeit sind DEB-Systeme noch nicht betroffen. Davon gibt es einige. Beschränkt auf die derzeit offiziell unterstützten Ubuntu-Versionen existieren alleine vier verschiedene Versionen der libkeyutils1. Alle enthalten leicht unterschiedliche Varianten der betroffenen Library. Das bedeutet, sie muß ins laufende System passen, sonst fallen im Betrieb relativ schnell Probleme auf. Der geschulte Hacker mag sowas garnicht. Um das zu verhindern, muss er eine passende Version der Library und die entsprechende Prüfdatei für die angegriffene Ubuntu-Version bauen. Will er universell arbeiten, braucht er mehrere. Nicht, daß das alles schwierig wäre, aber es gibt wie gesagt auch andere Distributionen, die wieder eigene Versionen verlangen. Ok, egal, ich schweife ab.

Um auf der sicheren Seite zu sein, benötigt man also eine zuverlässige Referenz. Wenn man sich nicht auch noch als Opfer einer manipulierten Paketverwaltung, einer MitM-Attacke, eines DNS-Poisonings, oder sonstiger militärischer Angriffe wähnt, sollte das aktuelle Paket von einem Server der Distribution ausreichend vertrauenswürdig sein. Hier also folgende, verbesserte Version:

Quellcode

1
2
3
4
5
6
7
# Originalpaket downloaden, aber nicht installieren 
# (ansonsten wäre das System zwar sofort sauber, aber ein eventueller Einbruch wäre überdeckt)
sudo apt-get --reinstall -d install libkeyutils1

# prüfen der installierten Dateien gegen die MD5-Summen aus dem soeben heruntergeladenen Paket
# dabei alle lokalen Daten ignorieren und stattdessen aus der Download-Datei holen.
debsums -p /var/cache/apt/archives --generate=all libkeyutils1


Nach dieser Methode habe ich eben alle Varianten durchgespielt. Mit veränderter Lib und dazu angepasster md5sum-Datei ergibt sich bei einfacher Prüfung:

Quellcode

1
2
3
4
debsums -a libkeyutils1
/usr/share/doc/libkeyutils1/copyright                                         OK
/usr/share/doc/libkeyutils1/changelog.Debian.gz                               OK
/lib/libkeyutils.so.1.3                                                       OK
Wohlgemerkt, /lib/libkeyutils.so.1.3 war hier manipuliert, aber /var/lib/dpkg/info/libkeyutils1.md5sums ist entsprechend angepasst worden. Daher ein trügerisches Bild.

Hingegen:

Quellcode

1
2
3
4
debsums -a -p /var/cache/apt/archives --generate=all libkeyutils1
/usr/share/doc/libkeyutils1/copyright                                         OK
/usr/share/doc/libkeyutils1/changelog.Debian.gz                               OK
/lib/libkeyutils.so.1.3                                                   FAILED
Mit Prüfung gegen die neu heruntergeladene Paketdatei wird die Manipulation erkannt. Hier besteht kein Zweifel mehr!

Im Normalfall wäre der vorherige Download einer neuen Paketdatei nicht nötig, da sich in /var/cache/apt/archives/ meist schon eine Kopie befindet. Außer man bereinigt regelmäßig den Cache. Aber da der böse Bube ja ganz gerissen sein könnte und mit seiner manipulierten Library gleich auch ein komplettes DEB gebaut und uns untergejubelt haben könnte, holen wir es uns lieber frisch vom Server. Es lebe die Paranoia :D

Man benötigt also kein komplettes Referenzsystem. Es genügt, die vorhandenen Werkzeuge richtig einzusetzen.
Und vielleicht noch ein Wort zum Level der vorgetragenen Ansätze: Dieses Forum richtet sich überwiegend an Einsteiger, also sollten die Schritte auch für sie nachvollziehbar (sprich in wenigen Schritten und mit verfügbaren Kommandos machbar) sein. In der Administration von Servern, die Angriffen dieser Art eher ausgesetzt sind, arbeitet man schon im Vorfeld mit anderen Mitteln. Eine laufende Überwachung der sensiblen Bereiche auf Veränderungen gehört da neben der Härtung derselben zum täglichen Brot. Aber wer will schon auf seinem Laptop ständig Programme laufen haben, die pausenlos tausende Dateien prüfen. Auf einem Server muss das sein, im Consumerbereich wär's eher hinderlich.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »maettu« ist männlich

Beiträge: 3 299

Registrierungsdatum: 14.09.2005

Derivat: Xubuntu

Architektur: 64-Bit PC

Desktop: XFCE

  • Nachricht senden

22

28.02.2013, 09:37

Zitat

Dieses Forum richtet sich überwiegend an Einsteiger, also sollten die
Schritte auch für sie nachvollziehbar (sprich in wenigen Schritten und
mit verfügbaren Kommandos machbar) sein.
Das stimmt schon, aber das ganze ist eine News und richtet sich nicht speziell an Anfänger. Ich habe mein Kommentar nur geschrieben, weil mehrere Antworten kamen im Stil von: "Alles Ok, danke wieder etwas gelernt"
Da habe ich nur gedacht, dieser Test ist nicht sehr zuverlässig. Und das sollte man auch einem Anfänger und den Leuten die "etwas gelernt" haben sagen ;)
Aber ob jeder der diesen Thread gelesen hat, alles verstanden hat ist im Prinzip auch nicht so wichtig.

PS: Ich wäre froh, wenn nur 50% der Antworten von den Fragestellenden Personen verstanden würde, aber das ist ein anderes Thema ;)
Das ist übrigens alles Menschlich, und macht das Forum auch wieder spannender ;)

PPS: Es gibt wohl keinen 100% sicheren Test bei schon befallenen Systemen.
Auch hat der Hacker wohl keine Zeit/Lust auf jedem System sich perfekt zu verstecken, dass muss er auch nicht bei den vielen schlecht gewarteten Systemen.
Der Hacker setzt wohl eher auf Masse statt Klasse ;)

  • »floogy« ist männlich

Beiträge: 3 071

Registrierungsdatum: 10.03.2005

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: debian

  • Nachricht senden

23

28.02.2013, 10:15

Ich bin auch der Meinung, dass es hier nicht so sehr um die Einsteiger geht, da die wenigsten einen Server betreiben werden. Selbst Einsteiger profitieren davon, wenn der Mechanismus hinter einer Software in groben Zügen erklärt wird, in diesem Fall, dass debsums auf md5 Summen, bzw. Hashwerte basiert.
Es wäre mal interessant wie viele Systeme überhaupt auf IDS (Intrusion Detection System) zur Sicherheit bauen.

24

28.02.2013, 10:51

Selbst Einsteiger profitieren davon, wenn der Mechanismus hinter einer Software in groben Zügen erklärt wird
Genau deswegen habe ich die Meldung ja hier reingesetzt und einen einfachen Ansatz gebracht, obwohl es den Durchschnittsuser sehr wahrscheinlich gar nicht betreffen wird. Ich hielt es für eine gute Idee, auf DEB-Systeme einzugehen, da im restlichen Netz zumindest zu dem Zeitpunkt nur Lösungen für RPM angeboten waren. (Womit es ja für dieses Forum völlig uninteressant gewesen wäre)
In einem Admin-Forum hätte ich geschrieben "werft mal einen schärferen Blick auf die Logs von samhain" und fertig. Wer damit nichts anfangen kann, sitzt sowieso an der falschen Stelle. Aber das hier ist kein Admin-Forum und deshalb kam es so.

Unabhängig davon hielt ich es für angebracht, diese Warnung relativ schnell auch in unser Forum zu tragen, da SSH bei vielen Leuten mit unterschiedlichem Erfahrungslevel verwendet wird und allgemein als sicher eingeschätzt wird. Vielleicht hätte ich es einfach nur beim Reintragen der Meldung belassen sollen, um keine Kontroversen über die Qualität der Prüfmethode auszulösen.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »floogy« ist männlich

Beiträge: 3 071

Registrierungsdatum: 10.03.2005

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: debian

  • Nachricht senden

25

28.02.2013, 11:09

Es ist ja nichts schlimmes dabei, dass wir, und vor allem Du, aufgezeigt haben, was u.U. bei dem Verdacht auf Komprimittierung unternommen werden kann unter Berücksichtigung der Schwachstellen z.B. in debsums. debsums ist ja nach wie vor eine gute Lösung, da es ja auch Schalter bietet um das Problem zu umschiffen.

Ich bin Dir jedenfalls für die Meldung und Lösung, die Du aufgezeigt hast Dankbar. Ich hatte aber auch direkt nach der Überprüfung mit debsums (ok) meine md5 per md5sum generiert und zusätzlich zu debsums anderweitig verglichen, da ich dem Ergebnis debsums nicht komplett vertraute.

  • »GoldenerPhoenix« ist weiblich

Beiträge: 713

Registrierungsdatum: 12.03.2008

Derivat: Kein Ubuntu-Derivat

Architektur: 64-Bit PC

Desktop: XFCE

Andere Betriebssysteme: Arch Linux

  • Nachricht senden

26

28.02.2013, 12:01

Ich fand die Debatte gut. Ich war (naiverweise?) zuerst auch davon ausgegangen, dass debsums mit einer sicheren externen Prüfsumme abgleicht und habe bei der Gelegenheit auch wieder etwas dazugelernt. Ich finde das Thema auch einfach genug aufgearbeitet, damit jemand, der evtl. etwas neuer dabei ist, verstehen kann, worum es geht.
Laptop: Arch Linux (64 Bit, Xfce) | Linux Mint Debian Edition (64 Bit, Xfce) | Xubuntu 11.04 (64 Bit)
PC: Windows XP | Xubuntu 12.04 (32 Bit)
Server: Debian Wheezy (64 Bit)

27

28.02.2013, 14:30

Und ich bin froh, daß floogy immer so fleißig die passenden Links zu einem Thema zusammenträgt. Das ist mir nämlich oft zu mühsam ;)
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

28

28.02.2013, 20:00

Nebenbei hab ich auch mal wieder ein paar Details gelernt, wie immer wenn es um ernstzunehmende Probleme geht.
In diesem Fall nicht nur über die Interna von debsums (übrigens nur ein Perl-Script, das auf dpkg-deb und md5sums zurückgreift). Sondern zum Beispiel auch, wie ich schon weiter oben erwähnt habe, wofür die libkeyutils eigentlich da sind. Unter den rückwärts-Abhängigkeiten findet man prominente Pakete, wie etwa nfs-common und auch die cifs-utils. (Von SSH fand ich übrigens gar nichts, was mich jetzt ein bisschen am reißerischen Titel der diversen Meldungen im Netz zweifeln lässt)

Wenn man sich aber einen Reim auf die Paketbeschreibungen macht, wird's vielleicht doch noch spannend:

Zitat von »libkeyutils1«

Description: Linux Key Management Utilities (library)
Keyutils is a set of utilities for managing the key retention facility in the kernel, which can be used by filesystems, block devices and more to gain and retain the authorization and encryption keys required to perform secure operations.

Zitat von »cifs-utils«

Description: Common Internet File System utilities
The SMB/CIFS protocol provides support for cross-platform file sharing with Microsoft Windows, OS X, and other Unix systems.

Die cifs-utils dienen also unter anderem dem Zugriff auf Windows-Freigaben und die libkeyutils kümmern sich dabei um die Passwörter. :whistling:
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

29

28.02.2013, 21:19

Sorry für triple-posting, aber im Sinne der objektiven Information muss ich nochmal nachhaken.
Hier findet sich ein offizielles Statement von cPanel, die diesen Trojaner über einen infizierten Rechner unabsichtlich an ihre Kunden verteilt haben.
Demnach sind zwei verschiedene Software-Pakete betroffen, einmal die openssh-Binaries und zum zweiten die libkeyutils. Daher auch keine Abhängigkeit zwischen diesen, wie ich vorhin geschrieben habe.

Zitat von »http://docs.cpanel.net/twiki/bin/view/AllDocumentation/CompSystem«

In regards to CentOS and RedHat systems, we have determined that the sshd, ssh, ssh-keygen, and ssh-askpass binaries all appear to contain trojan code. This code is used to collect authentication credentials for both inbound and outbound connections. We believe that the SSH keys generated by these binaries were also captured.
Die betreffenden SSH-Pakete schnitten demnach offenbar die erzeugten/verwendeten SSH-Keys mit. Diese können somit vom bösen Mann abgefragt bzw. automatisch oder auf Abruf übermittelt werden. Soweit die Frage, wie der wohl ins System kommt.

Die zweite Frage "Was will er dort" dürfte dann wohl mit den libkeyutils zu tun haben. Wozu wären die sonst auch manipuliert und eingeschleust worden? Siehe dazu mein letzter Beitrag. Wir werden es hoffentlich erfahren, wenn sich das Ziel der Attacke herausstellt. Klar ist aber, daß die Infektion von dem Server, der bei cPanel als Zwischenstufe zwischen Kunden und Supportern die Sicherheit beider erhöhen sollte (SIC), an die Server der Kunden übertragen hat. [Quelle]

Auf der genannten Seite findet sich übrigens ein noch simplerer und dabei auch exakterer Test auf die Infektion (der libkeyutils, nicht von open-ssh!). Die infizierte Binär-Library enthält code, der in einer sauberen nicht vorkommt. Dies kann man wie folgt prüfen:

Quellcode

1
2
3
whereis libkeyutils.so.1
libkeyutils.so: /lib/libkeyutils.so.1 # <- diese Datei prüfen:
strings /lib/libkeyutils.so.1 | egrep 'connect|socket|inet_ntoa|gethostbyname'
Die Ausgabe muss leer sein. Ist die Ausgabe aber:

Quellcode

1
2
3
4
gethostbyname
socket
inet_ntoa
connect
-> BEFALL! Jetzt sage keiner, das wäre nicht sinnvoll in einem cronjob (mit entsprechender Reaktion im Ernstfall) untergebracht.

Wer sich für die weiteren Tests auf der verlinkten Seite interessiert: Außer den rpm-Kommandos können sie analog auch auf Debian-Derivaten ausgeführt werden. Möglicherweise sollte man sich aber die man-pages dazu ansehen, um die Optionen und Ergebnisse zu verstehen. Ich gehe hier nicht weiter darauf ein.
Das letzte Kommando, die Prüfung auf die von SSH verwendeten Libraries könnten wir zB. so ausführen:

Quellcode

1
ldd /usr/sbin/sshd | grep "=> /" | cut -d' ' -f3 | xargs dpkg -S
Das Ergebnis muss eine Liste von korrekt installierten Paketen sein. Kommt dabei eine Fehlermeldung von dpkg, sollte man die Sache genauer untersuchen.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »maettu« ist männlich

Beiträge: 3 299

Registrierungsdatum: 14.09.2005

Derivat: Xubuntu

Architektur: 64-Bit PC

Desktop: XFCE

  • Nachricht senden

30

01.03.2013, 10:03

@Fredl so langsam übertreibst du aber! Das ganze ist im Zusammenhang mit cPanel passiert, was wohl so ziemlich kein Anfänger installiert hat!
Auch kostet das Ding wohl zu viel, für viele nicht professionelle Admins!
Und da war doch noch so was wie bisher sind RPM basierte Distros betroffen, was ja Ubuntu nicht ist!

Abwarten und Tee trinken, vielleicht kommt es auch noch auf DEB-basierte Distros, dann kann man ja wieder Informieren.
Aber sonst ist diese "Panikmache" mit komplizierten Tests eher kontraproduktiv!

PS: Sind "Tripel-Posts" nicht verboten ;)

31

01.03.2013, 10:47

@maettu: Hast natürlich Recht. Was geht uns das an.
Braucht keinen interessieren, wie man Pakete oder Systemdateien auf Integrität prüft. Ob Einsteigerforum oder nicht.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »floogy« ist männlich

Beiträge: 3 071

Registrierungsdatum: 10.03.2005

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: debian

  • Nachricht senden

32

01.03.2013, 12:52

Also ich finde das jetzt zwar auch sehr eingehend behandelt, aber nicht weiter schlimm, bzw. eher lehrreich, selbst wenn es bislang noch keine ähnlichen Beispiele für debian basierte Systeme gibt. Allerdings ist debian in der Vergangenheit im Zusammenhang mit Zertifikaten, die durch einen voraussagbarem Zufallszahlengenerator in openssl betroffen waren, ja bekanntlich schon einmal negativ in den Schlagzeilen erschienen.

Weitere Abhängigkeiten zur libkeyutils1 bestehen z.B. von kerberos.

.not

User

Beiträge: 762

Registrierungsdatum: 28.07.2011

Derivat: Kein Ubuntu-Derivat

Version: gar kein Ubuntu

Architektur: 64-Bit PC

Desktop: unbekannt

  • Nachricht senden

33

01.03.2013, 14:30

Zitat

CERT.at wurde informiert, dass nachsthende(r) Server in Ihrem Netz-
werk mit hoher Wahrscheinlichkeit kompromittiert und ein SSHD rootkit
installiert wurde. Ein Zusammenhang mit der aktuellen Welle an Server-
Hacks (siehe [1], [2] und [3]) ist zu vermuten.

Das CERT schickt auch schon Warnungen. Scheint also wirklich aktiv genutzt worden zu sein.

Zitat

Weiss jemand wo man dieses Zeug, welches Poettering raucht, kaufen kann? Und brennt das dann auch mit nem normalen Feuerzeug? Oder brauch ich da jointd dazu, um den Rauch zu erzeugen?

  • »floogy« ist männlich

Beiträge: 3 071

Registrierungsdatum: 10.03.2005

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: debian

  • Nachricht senden

34

01.03.2013, 16:20

(siehe [1], [2] und [3])

Schön wäre bei der Angabe von Quellen, wenn auch auf sie verlinkt würde...