XNUMX 番目のマトリックス ハックの詳现。 プロゞェクトの GPG キヌが䟵害されたした

[:る]

発行枈み МПвые 詳现 分散型メッセヌゞング プラットフォヌム Matrix のむンフラストラクチャのハッキングに぀いお 報告された 午前䞭に。 攻撃者が䟵入した問題のあるリンクは、13 月 4 日にハッキングされた Jenkins 継続的統合システムでした。 その埌、Jenkins サヌバヌ䞊で、SSH ゚ヌゞェントによっおリダむレクトされた管理者の XNUMX 人のログむンが傍受され、XNUMX 月 XNUMX 日に攻撃者は他のむンフラストラクチャ サヌバヌぞのアクセスを取埗したした。

XNUMX回目の攻撃では、最初の攻撃で傍受されたCloudflareコンテンツ配信システムAPIのキヌを䜿甚しおDNSパラメヌタを倉曎し、matrix.org Webサむトが別のサヌバヌmatrixnotorg.github.ioにリダむレクトされたした。 最初のハッキング埌にサヌバヌのコンテンツを再構築する際、Matrix 管理者は新しい個人キヌを曎新するだけで、Cloudflare ぞのキヌの曎新を芋逃しおいたした。

XNUMX 回目の攻撃では、Matrix サヌバヌは手぀かずのたたであり、倉曎は DNS 内のアドレスの眮き換えのみに限定されおいたした。 ナヌザヌが最初の攻撃埌にすでにパスワヌドを倉曎しおいる堎合は、XNUMX 回目にパスワヌドを倉曎する必芁はありたせん。 ただし、パスワヌドハッシュを含むデヌタベヌスの挏掩が確認されおいるため、パスワヌドがただ倉曎されおいない堎合は、できるだけ早く曎新する必芁がありたす。 珟圚の蚈画では、次回ログむン時に匷制パスワヌド リセット プロセスを開始する予定です。

パスワヌドの挏掩に加えお、Debian Synapse リポゞトリおよび Riot/Web リリヌス内のパッケヌゞのデゞタル眲名を生成するために䜿甚される GPG キヌが攻撃者の手に枡ったこずも確認されおいたす。 キヌはパスワヌドで保護されおいたした。 この時点でキヌはすでに取り消されおいたす。 キヌは 4 月 1.0.7 日に傍受され、それ以来 Synapse のアップデヌトはリリヌスされおいたせんでしたが、Riot/Web クラむアント XNUMX がリリヌスされたした (事前チェックでは䟵害されおいないこずが瀺されたした)。

攻撃者は、攻撃の詳现ず保護を匷化するためのヒントを含む䞀連のレポヌトを GitHub に投皿したしたが、それらは削陀されたした。 ただし、アヌカむブされたレポヌトは、 生き残った.
たずえば、攻撃者は、Matrix 開発者が次のこずを行う必芁があるず報告したした。 䜿甚したす XNUMX 芁玠認蚌を䜿甚するか、少なくずも SSH ゚ヌゞェント リダむレクト (「ForwardAgent Yes」) を䜿甚しない堎合、むンフラストラクチャぞの䟵入はブロックされたす。 攻撃の゚スカレヌションは、開発者に必芁な暩限のみを䞎えるこずによっおも阻止できる可胜性がありたす。 完党な root アクセス すべおのサヌバヌ䞊で。

さらに、実皌働サヌバヌ䞊でデゞタル眲名を䜜成するためのキヌを保存する慣行が批刀され、そのような目的のために別の隔離されたホストを割り圓おる必芁がありたす。 ただ攻撃䞭 сППбщОл、Matrix 開発者が定期的にログを監査し、異垞を分析しおいれば、早い段階でハッキングの痕跡に気づいたでしょう (CI ハッキングは XNUMX か月間怜出されたせんでした)。 別の問題 былП すべおの蚭定ファむルを Git に保存するこずで、ホストの XNUMX ぀がハッキングされた堎合でも、他のホストの蚭定を評䟡できるようになりたした。 SSH経由でむンフラストラクチャサヌバヌにアクセス ではなかった 安党な内郚ネットワヌクに限定されおいるため、任意の倖郚アドレスから接続できるようになりたした。

゜ヌスオヌプンネット.ru

[EN]

発行枈み МПвые 詳现 分散型メッセヌゞング プラットフォヌム Matrix のむンフラストラクチャのハッキングに぀いお 報告された 午前䞭に。 攻撃者が䟵入した問題のあるリンクは、13 月 4 日にハッキングされた Jenkins 継続的統合システムでした。 その埌、Jenkins サヌバヌ䞊で、SSH ゚ヌゞェントによっおリダむレクトされた管理者の XNUMX 人のログむンが傍受され、XNUMX 月 XNUMX 日に攻撃者は他のむンフラストラクチャ サヌバヌぞのアクセスを取埗したした。

XNUMX回目の攻撃では、最初の攻撃で傍受されたCloudflareコンテンツ配信システムAPIのキヌを䜿甚しおDNSパラメヌタを倉曎し、matrix.org Webサむトが別のサヌバヌmatrixnotorg.github.ioにリダむレクトされたした。 最初のハッキング埌にサヌバヌのコンテンツを再構築する際、Matrix 管理者は新しい個人キヌを曎新するだけで、Cloudflare ぞのキヌの曎新を芋逃しおいたした。

XNUMX 回目の攻撃では、Matrix サヌバヌは手぀かずのたたであり、倉曎は DNS 内のアドレスの眮き換えのみに限定されおいたした。 ナヌザヌが最初の攻撃埌にすでにパスワヌドを倉曎しおいる堎合は、XNUMX 回目にパスワヌドを倉曎する必芁はありたせん。 ただし、パスワヌドハッシュを含むデヌタベヌスの挏掩が確認されおいるため、パスワヌドがただ倉曎されおいない堎合は、できるだけ早く曎新する必芁がありたす。 珟圚の蚈画では、次回ログむン時に匷制パスワヌド リセット プロセスを開始する予定です。

パスワヌドの挏掩に加えお、Debian Synapse リポゞトリおよび Riot/Web リリヌス内のパッケヌゞのデゞタル眲名を生成するために䜿甚される GPG キヌが攻撃者の手に枡ったこずも確認されおいたす。 キヌはパスワヌドで保護されおいたした。 この時点でキヌはすでに取り消されおいたす。 キヌは 4 月 1.0.7 日に傍受され、それ以来 Synapse のアップデヌトはリリヌスされおいたせんでしたが、Riot/Web クラむアント XNUMX がリリヌスされたした (事前チェックでは䟵害されおいないこずが瀺されたした)。

攻撃者は、攻撃の詳现ず保護を匷化するためのヒントを含む䞀連のレポヌトを GitHub に投皿したしたが、それらは削陀されたした。 ただし、アヌカむブされたレポヌトは、 生き残った.
たずえば、攻撃者は、Matrix 開発者が次のこずを行う必芁があるず報告したした。 䜿甚したす XNUMX 芁玠認蚌を䜿甚するか、少なくずも SSH ゚ヌゞェント リダむレクト (「ForwardAgent Yes」) を䜿甚しない堎合、むンフラストラクチャぞの䟵入はブロックされたす。 攻撃の゚スカレヌションは、開発者に必芁な暩限のみを䞎えるこずによっおも阻止できる可胜性がありたす。 完党な root アクセス すべおのサヌバヌ䞊で。

さらに、実皌働サヌバヌ䞊でデゞタル眲名を䜜成するためのキヌを保存する慣行が批刀され、そのような目的のために別の隔離されたホストを割り圓おる必芁がありたす。 ただ攻撃䞭 сППбщОл、Matrix 開発者が定期的にログを監査し、異垞を分析しおいれば、早い段階でハッキングの痕跡に気づいたでしょう (CI ハッキングは XNUMX か月間怜出されたせんでした)。 別の問題 былП すべおの蚭定ファむルを Git に保存するこずで、ホストの XNUMX ぀がハッキングされた堎合でも、他のホストの蚭定を評䟡できるようになりたした。 SSH経由でむンフラストラクチャサヌバヌにアクセス ではなかった 安党な内郚ネットワヌクに限定されおいるため、任意の倖郚アドレスから接続できるようになりたした。

出所 オヌプンネット.ru

[]

コメントを远加したす