Detailer iwwer déi zweet Matrix Hack. Projet GPG Schlësselen kompromittéiert

[:ru]

Verëffentlecht новые d'Detailer iwwer d'Hacking vun der Infrastruktur vun der dezentraliséierter Messagerie Plattform Matrix, iwwer déi gemellt moies. De problematesche Link, duerch deen d'Ugräifer duerchgaange sinn, war de Jenkins kontinuéierlechen Integratiounssystem, deen den 13. Mäerz gehackt gouf. Dann, um Jenkins-Server, gouf de Login vun engem vun den Administrateuren, ëmgeleet vun engem SSH Agent, ofgefaangen, an de 4. Abrëll hunn d'Ugräifer Zougang zu aneren Infrastrukturserver kritt.

Wärend der zweeter Attack gouf d'matrix.org Websäit op en anere Server (matrixnotorg.github.io) ëmgeleet andeems d'DNS-Parameteren geännert ginn, andeems de Schlëssel zum Cloudflare Inhalt Liwwerungssystem API benotzt, deen während dem éischten Attack ofgefaangen ass. Wann d'Inhalter vun de Serveren no der éischter Hack opbauen, hunn d'Matrix Administrateuren nëmmen nei perséinlech Schlësselen aktualiséiert a verpasst d'Aktualiséierung vum Schlëssel op Cloudflare.

Wärend der zweeter Attack sinn d'Matrix-Server onberéiert bliwwen; Ännerungen waren nëmme limitéiert fir d'Adressen an der DNS z'ersetzen. Wann de Benotzer d'Passwuert schonn no der éischter Attack geännert huet, ass et net néideg et eng zweete Kéier z'änneren. Awer wann d'Passwuert nach net geännert gouf, muss et sou séier wéi méiglech aktualiséiert ginn, well de Leck vun der Datebank mat Passwuert-Hashes bestätegt gouf. Den aktuelle Plang ass e gezwongene Passwuert zrécksetzen Prozess ze initiéieren déi nächst Kéier wann Dir Iech aloggen.

Zousätzlech zum Leck vu Passwierder ass et och bestätegt datt GPG Schlësselen benotzt fir digital Ënnerschrëften fir Packagen am Debian Synapse Repository ze generéieren an Riot / Web Releases an d'Hänn vun den Ugräifer gefall sinn. D'Schlësselen ware Passwuert geschützt. D'Schlësselen sinn zu dësem Zäitpunkt schonn zréckgezunn. D'Schlëssele goufen am Abrëll 4 ofgefaangen, zënterhier goufen keng Synapse-Aktualiséierunge verëffentlecht, awer de Riot / Web Client 1.0.7 gouf verëffentlecht (e virleefeg Kontroll huet gewisen datt et net kompromittéiert gouf).

Den Ugräifer huet eng Serie vu Berichter op GitHub gepost mat Detailer vum Attack an Tipps fir de Schutz ze erhéijen, awer si goufen geläscht. Wéi och ëmmer, déi archivéiert Berichter konservéiert.
Zum Beispill huet den Ugräifer gemellt datt d'Matrix Entwéckler sollten benotzen Zwee-Faktor Authentifikatioun oder op d'mannst net mat SSH Agent Viruleedung ("ForwardAgent jo"), da wier d'Penetratioun an d'Infrastruktur blockéiert. D'Eskalatioun vun der Attack konnt och gestoppt ginn andeems d'Entwéckler nëmmen déi néideg Privilegien ginn, anstatt voll root Zougang op all Serveren.

Zousätzlech gouf d'Praxis fir Schlësselen ze späicheren fir digital Ënnerschrëften op Produktiounsserver ze kreéieren kritiséiert; e separaten isoléierten Host soll fir sou Zwecker zougewisen ginn. Nach ëmmer attackéiert gemellt, datt wann d'Matrix-Entwéckler regelméisseg Logbicher iwwerpréift hunn an Anomalien analyséiert hunn, hätten se Spuere vun engem Hack fréi gemierkt (de CI-Hack ass e Mount laang onentdeckt ginn). En anere Problem war all Konfiguratiounsdateien am Git späicheren, wat et méiglech gemaach huet d'Astellunge vun anere Hosten ze evaluéieren wann ee vun hinnen gehackt gouf. Zougang iwwer SSH op Infrastrukturserveren war net limitéiert op e séchert internt Netz, wat et méiglech gemaach huet, hinnen aus all externen Adress ze verbannen.

Sourceopennet.ru

[En]

Verëffentlecht новые d'Detailer iwwer d'Hacking vun der Infrastruktur vun der dezentraliséierter Messagerie Plattform Matrix, iwwer déi gemellt moies. De problematesche Link, duerch deen d'Ugräifer duerchgaange sinn, war de Jenkins kontinuéierlechen Integratiounssystem, deen den 13. Mäerz gehackt gouf. Dann, um Jenkins-Server, gouf de Login vun engem vun den Administrateuren, ëmgeleet vun engem SSH Agent, ofgefaangen, an de 4. Abrëll hunn d'Ugräifer Zougang zu aneren Infrastrukturserver kritt.

Wärend der zweeter Attack gouf d'matrix.org Websäit op en anere Server (matrixnotorg.github.io) ëmgeleet andeems d'DNS-Parameteren geännert ginn, andeems de Schlëssel zum Cloudflare Inhalt Liwwerungssystem API benotzt, deen während dem éischten Attack ofgefaangen ass. Wann d'Inhalter vun de Serveren no der éischter Hack opbauen, hunn d'Matrix Administrateuren nëmmen nei perséinlech Schlësselen aktualiséiert a verpasst d'Aktualiséierung vum Schlëssel op Cloudflare.

Wärend der zweeter Attack sinn d'Matrix-Server onberéiert bliwwen; Ännerungen waren nëmme limitéiert fir d'Adressen an der DNS z'ersetzen. Wann de Benotzer d'Passwuert schonn no der éischter Attack geännert huet, ass et net néideg et eng zweete Kéier z'änneren. Awer wann d'Passwuert nach net geännert gouf, muss et sou séier wéi méiglech aktualiséiert ginn, well de Leck vun der Datebank mat Passwuert-Hashes bestätegt gouf. Den aktuelle Plang ass e gezwongene Passwuert zrécksetzen Prozess ze initiéieren déi nächst Kéier wann Dir Iech aloggen.

Zousätzlech zum Leck vu Passwierder ass et och bestätegt datt GPG Schlësselen benotzt fir digital Ënnerschrëften fir Packagen am Debian Synapse Repository ze generéieren an Riot / Web Releases an d'Hänn vun den Ugräifer gefall sinn. D'Schlësselen ware Passwuert geschützt. D'Schlësselen sinn zu dësem Zäitpunkt schonn zréckgezunn. D'Schlëssele goufen am Abrëll 4 ofgefaangen, zënterhier goufen keng Synapse-Aktualiséierunge verëffentlecht, awer de Riot / Web Client 1.0.7 gouf verëffentlecht (e virleefeg Kontroll huet gewisen datt et net kompromittéiert gouf).

Den Ugräifer huet eng Serie vu Berichter op GitHub gepost mat Detailer vum Attack an Tipps fir de Schutz ze erhéijen, awer si goufen geläscht. Wéi och ëmmer, déi archivéiert Berichter konservéiert.
Zum Beispill huet den Ugräifer gemellt datt d'Matrix Entwéckler sollten benotzen Zwee-Faktor Authentifikatioun oder op d'mannst net mat SSH Agent Viruleedung ("ForwardAgent jo"), da wier d'Penetratioun an d'Infrastruktur blockéiert. D'Eskalatioun vun der Attack konnt och gestoppt ginn andeems d'Entwéckler nëmmen déi néideg Privilegien ginn, anstatt voll root Zougang op all Serveren.

Zousätzlech gouf d'Praxis fir Schlësselen ze späicheren fir digital Ënnerschrëften op Produktiounsserver ze kreéieren kritiséiert; e separaten isoléierten Host soll fir sou Zwecker zougewisen ginn. Nach ëmmer attackéiert gemellt, datt wann d'Matrix-Entwéckler regelméisseg Logbicher iwwerpréift hunn an Anomalien analyséiert hunn, hätten se Spuere vun engem Hack fréi gemierkt (de CI-Hack ass e Mount laang onentdeckt ginn). En anere Problem war all Konfiguratiounsdateien am Git späicheren, wat et méiglech gemaach huet d'Astellunge vun anere Hosten ze evaluéieren wann ee vun hinnen gehackt gouf. Zougang iwwer SSH op Infrastrukturserveren war net limitéiert op e séchert internt Netz, wat et méiglech gemaach huet, hinnen aus all externen Adress ze verbannen.

Source: opennet.ru

[:]

Setzt e Commentaire