Экинчи Matrix хакерлиги жөнүндө маалымат. Долбоордун GPG ачкычтары бузулду

[: ru]

Жарыяланган новые маалымат децентралдаштырылган кабарлашуу платформасынын Matrix инфраструктурасын хакердик кылуу жөнүндө, бул тууралуу билдирди Эрте менен. Чабуулчулар кирип кеткен көйгөйлүү шилтеме 13-мартта хакердик чабуулга кабылган Дженкинстин үзгүлтүксүз интеграция системасы болгон. Андан кийин, Дженкинс серверинде SSH агенти тарабынан башкарылуучу администраторлордун биринин логинине бөгөт коюлуп, 4-апрелде чабуулчулар башка инфраструктуралык серверлерге кирүү мүмкүнчүлүгүнө ээ болушкан.

Экинчи чабуул учурунда matrix.org веб-сайты DNS параметрлерин өзгөртүү жолу менен башка серверге (matrixnotorg.github.io) багытталды, биринчи чабуул учурунда кармалган Cloudflare мазмун жеткирүү системасынын API ачкычын колдонуу. Биринчи хакерликтен кийин серверлердин мазмунун кайра курууда, Matrix администраторлору жаңы жеке ачкычтарды гана жаңыртып, Cloudflare ачкычын жаңыртууну өткөрүп жиберишкен.

Экинчи чабуул учурунда, Matrix серверлери тийген жок; өзгөртүүлөр DNS даректерин алмаштыруу менен гана чектелген. Эгерде колдонуучу биринчи чабуулдан кийин паролду өзгөрткөн болсо, аны экинчи жолу өзгөртүүнүн кереги жок. Бирок сырсөз али өзгөрө элек болсо, анда аны мүмкүн болушунча тезирээк жаңыртуу керек, анткени сырсөз хэштери менен маалымат базасынын агып кетиши тастыкталган. Учурдагы план - кийинки жолу киргениңизде сырсөздү мажбурлап өзгөртүү процессин баштоо.

Сырсөздөрдүн ачыкка чыгышынан тышкары, Debian Synapse репозиторийиндеги пакеттерге санарип кол тамгаларды түзүү үчүн колдонулган GPG ачкычтары жана Riot/Web релиздери чабуулчулардын колуна түшкөнү тастыкталды. Ачкычтар сырсөз менен корголгон. Бул учурда ачкычтар жокко чыгарылган. Ачкычтар 4-апрелде кармалган, андан бери Synapse жаңыртуулары чыга элек, бирок Riot/Web кардары 1.0.7 чыгарылды (алдын ала текшерүү анын бузулбаганын көрсөттү).

Чабуулчу GitHub сайтында чабуулдун чоо-жайы жана коргоону жогорулатуу боюнча кеңештер менен бир катар отчетторду жайгаштырган, бирок алар өчүрүлгөн. Бирок, архивдик отчеттор аман калган.
Мисалы, чабуулчу Matrix иштеп чыгуучулары керек деп билдирди колдонуу үчүн эки факторлуу аутентификация же жок дегенде SSH агентин кайра багыттоо ("ForwardAgent ооба") колдонулбаса, анда инфраструктурага кирүү бөгөттөлөт. Кол салуунун күчөшүн иштеп чыгуучуларга эмес, керектүү гана артыкчылыктарды берүү менен да токтотсо болот толук тамыр мүмкүнчүлүгү бардык серверлерде.

Мындан тышкары, өндүрүштүк серверлерде санариптик кол тамгаларды түзүү үчүн ачкычтарды сактоо практикасы сынга алынды, мындай максаттар үчүн өзүнчө обочолонгон хост бөлүү керек. Дагы эле чабуул билдирди, эгерде Matrix иштеп чыгуучулары журналдарды үзгүлтүксүз текшерип, аномалияларды талдап турса, алар бузуктун издерин эрте байкашмак (CI бузулуусу бир ай бою байкалбай калган). Башка көйгөй ал бардык конфигурация файлдарын Gitте сактоо, бул башка хосттордун жөндөөлөрүн, эгерде алардын бири хакерликке кабылган болсо, баалоого мүмкүндүк берди. SSH аркылуу инфраструктуралык серверлерге кирүү болгон жок коопсуз ички тармак менен чектелген, бул аларга каалаган тышкы даректен туташуу мүмкүнчүлүгүн берген.

булакopennet.ru

[: en]

Жарыяланган новые маалымат децентралдаштырылган кабарлашуу платформасынын Matrix инфраструктурасын хакердик кылуу жөнүндө, бул тууралуу билдирди Эрте менен. Чабуулчулар кирип кеткен көйгөйлүү шилтеме 13-мартта хакердик чабуулга кабылган Дженкинстин үзгүлтүксүз интеграция системасы болгон. Андан кийин, Дженкинс серверинде SSH агенти тарабынан башкарылуучу администраторлордун биринин логинине бөгөт коюлуп, 4-апрелде чабуулчулар башка инфраструктуралык серверлерге кирүү мүмкүнчүлүгүнө ээ болушкан.

Экинчи чабуул учурунда matrix.org веб-сайты DNS параметрлерин өзгөртүү жолу менен башка серверге (matrixnotorg.github.io) багытталды, биринчи чабуул учурунда кармалган Cloudflare мазмун жеткирүү системасынын API ачкычын колдонуу. Биринчи хакерликтен кийин серверлердин мазмунун кайра курууда, Matrix администраторлору жаңы жеке ачкычтарды гана жаңыртып, Cloudflare ачкычын жаңыртууну өткөрүп жиберишкен.

Экинчи чабуул учурунда, Matrix серверлери тийген жок; өзгөртүүлөр DNS даректерин алмаштыруу менен гана чектелген. Эгерде колдонуучу биринчи чабуулдан кийин паролду өзгөрткөн болсо, аны экинчи жолу өзгөртүүнүн кереги жок. Бирок сырсөз али өзгөрө элек болсо, анда аны мүмкүн болушунча тезирээк жаңыртуу керек, анткени сырсөз хэштери менен маалымат базасынын агып кетиши тастыкталган. Учурдагы план - кийинки жолу киргениңизде сырсөздү мажбурлап өзгөртүү процессин баштоо.

Сырсөздөрдүн ачыкка чыгышынан тышкары, Debian Synapse репозиторийиндеги пакеттерге санарип кол тамгаларды түзүү үчүн колдонулган GPG ачкычтары жана Riot/Web релиздери чабуулчулардын колуна түшкөнү тастыкталды. Ачкычтар сырсөз менен корголгон. Бул учурда ачкычтар жокко чыгарылган. Ачкычтар 4-апрелде кармалган, андан бери Synapse жаңыртуулары чыга элек, бирок Riot/Web кардары 1.0.7 чыгарылды (алдын ала текшерүү анын бузулбаганын көрсөттү).

Чабуулчу GitHub сайтында чабуулдун чоо-жайы жана коргоону жогорулатуу боюнча кеңештер менен бир катар отчетторду жайгаштырган, бирок алар өчүрүлгөн. Бирок, архивдик отчеттор аман калган.
Мисалы, чабуулчу Matrix иштеп чыгуучулары керек деп билдирди колдонуу үчүн эки факторлуу аутентификация же жок дегенде SSH агентин кайра багыттоо ("ForwardAgent ооба") колдонулбаса, анда инфраструктурага кирүү бөгөттөлөт. Кол салуунун күчөшүн иштеп чыгуучуларга эмес, керектүү гана артыкчылыктарды берүү менен да токтотсо болот толук тамыр мүмкүнчүлүгү бардык серверлерде.

Мындан тышкары, өндүрүштүк серверлерде санариптик кол тамгаларды түзүү үчүн ачкычтарды сактоо практикасы сынга алынды, мындай максаттар үчүн өзүнчө обочолонгон хост бөлүү керек. Дагы эле чабуул билдирди, эгерде Matrix иштеп чыгуучулары журналдарды үзгүлтүксүз текшерип, аномалияларды талдап турса, алар бузуктун издерин эрте байкашмак (CI бузулуусу бир ай бою байкалбай калган). Башка көйгөй ал бардык конфигурация файлдарын Gitте сактоо, бул башка хосттордун жөндөөлөрүн, эгерде алардын бири хакерликке кабылган болсо, баалоого мүмкүндүк берди. SSH аркылуу инфраструктуралык серверлерге кирүү болгон жок коопсуз ички тармак менен чектелген, бул аларга каалаган тышкы даректен туташуу мүмкүнчүлүгүн берген.

Source: opennet.ru

[]

Комментарий кошуу