URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 117102
[ Назад ]

Исходное сообщение
"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."

Отправлено opennews , 12-Апр-19 19:46 
Опубликованы (https://matrix.org/blog/2019/04/11/security-incident/)  новые подробности (https://github.com/matrix-org/matrix.org/issues/created_by/m...) про взлом инфраструктуры децентрализованной  платформы обмена сообщениями Matrix, о котором сообщалось (https://www.opennet.dev/opennews/art.shtml?num=50501) утром. Проблемным звеном, через которое проникли атакующие была система непрерывной интеграции Jenkins, которая  была взломана ещё 13 марта. Затем на сервере c Jenkins был перехвачен перенаправленный SSH-агентом вход одного из администраторов и 4 апреля атакующие получили доступ к другим серверам инфраструктуры.


При второй атаке сайт matrix.org  был перенаправлен на другой сервер (matrixnotorg.github.io) через изменение параметров DNS, используя перехваченный при первой атаке ключ к API системы доставки контента Сloudflare. При пересборке содержимого серверов после первого взлома администраторы Matrix обновили  только новые персональные ключи и упустили обновление ключа к Сloudflare.


В ходе второй атаки серверы Matrix остались нетронутыми, изменения ограничились только заменой адресов в DNS. В случае если пользователь уже сменил пароль после первой атаки, второй раз его менять не нужно. Но если пароль до сих пор не изменён, его нужно обновить как можно скорее, так как утечка базы с хэшами паролей подтверждена. В настоящий момента планируется инициировать процесс принудительного сброса пароля при следующем входе.

Кроме утечки паролей также подтверждено попадание в руки атаковавших GPG-ключей, используемых для формирования цифровых подписей пакетов в Debian-репозитории Synapse  и релизов Riot/Web. Ключи были защищены паролем. В настоящий момент ключи уже отозваны. Ключи были перехвачены 4 апреля, но с тех пор обновлений  Synapse не выпускалось, но был релиз клиента Riot/Web 1.0.7, (предварительная проверка показала, что он не был скомпрометирован).


Атакующий разместил серию отчётов с подробностями атаки на GitHub, но они были удалены. Тем не менее, в архиве отчёты сохранились (https://archive.md/MfrjB).


URL: https://matrix.org/blog/2019/04/11/security-incident/
Новость: https://www.opennet.dev/opennews/art.shtml?num=50502


Содержание

Сообщения в этом обсуждении
"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Huff , 12-Апр-19 19:46 
Где качнуть базу?

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено пох , 12-Апр-19 22:19 
а что с ней полезного сделать-то можно? А, понял - ты свой пароль не можешь вспомнить? Да, такая же фигня :-(


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 12-Апр-19 20:06 
Т.е. в матриксе крутили на х.ю самые обычные бестпрактисы. Молодцы, че

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 12-Апр-19 20:14 
Это какие?

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 12-Апр-19 20:49 
>самые обычные

Они же «очевидные любому» и «всем давно известные». Диванные специалисты по ИБ такие диванные…


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено пох , 12-Апр-19 20:47 
наоборот же ж - сплошные best practices - ci, торчащий задницей наружу, ssh-ключи (ох как я это люблю и обожаю), логи, поди, хранил за них systemd, sudo su для любой ерунды, конфиги в git вместо svn (который, в отличие от git, писали умные люди, и который умеет checkout только подветки, равно как и хоть примитивную, но fine-grained авторизацию, не позволяющую, проломив один хост, ознакомиться с конфигами другого на халяву), обновления накатываются не по факту выпуска, а когда можно и есть время разбираться, почему все сдохло
- все ж так делают, вы чего.

остальное - вонючее старперство и тормозит разработку.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 12-Апр-19 20:54 
>страх перед SSH-ключами
>svn
>sudo su
>страх перед публичными сетями

Сразу видно большого специалиста по системному администрированию двух локалхостов с LA 0.01 в сети 192.168.0.0/24.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено пох , 12-Апр-19 22:07 
да-да, вот мы видим что наадминистрировали бесстрашные "специалисты" нелокалхостов, торчащих голой жопой в интернет да еще с претензиями на особую безопасТность своего продукта.

А вы, гражданин, к сожалению просто неуловимый джо, и нафиг никому не сдались, поэтому пока наивно думаете что что-то умеете необычное и сокровенное.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено KonstantinB , 12-Апр-19 23:03 
>, конфиги в git вместо svn

Это ты серьезно, бро? :)

1) Полным конфигам - с ключами и прочим - вообще нечего делать в системе контроля версий. Только шаблоны с плейсхолдерами, а сами значения берутся из

2) На серверах, куда деплоятся эти конфиги, вообще не должно быть никаких репозиториев и доступа к нему. Деплоиться все должно с изолированного выделенного сервера. Тот, кто деплоит через git pull или svn up, должен гореть в аду.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено KonstantinB , 12-Апр-19 23:04 
Не дописал. :-)

..берутся из secrets database, доступа к которой нет ниоткуда, кроме выделенного сервера для деплоя.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено пох , 13-Апр-19 14:02 
а поскольку для изменения любой ерунды нужно лезть на этот сервер - ты давно уже потерял счет учеткам и паролям имеющих туда доступ.

Поэтому хакнуть его не представляет ни малейшей проблемы, после чего вся великая секьюрить превращается в тыкву.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Дон Ягон , 13-Апр-19 04:38 
> Тот, кто деплоит через git pull или svn up, должен гореть в аду.

Горячо плюсую. Остальное, впрочем, тоже.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено пох , 13-Апр-19 14:00 
> Полным конфигам - с ключами и прочим - вообще нечего делать в системе контроля версий

ну действительно, зачем вам версионирование конфигов, новаяпапка2454

> Деплоиться все должно с изолированного выделенного сервера.

да-дад, паблик-ключиком с которым можно зайти куда угодно от рута. Вот так вы и победите.

собственно, шматрикс - уже подeбил.

А у меня НЕТ никакого "выделенного сервера", хакнув который или перехватив доступы допущенных, можно получить рутовый доступ ко всему, хвала ssh-agent'у и его форвардам, а так же незамутненным авторам ансимля.
Есть svn, но он доступен частями и местами, и знание одного пароля никак не поможет получить другой, это вам не гит, это еще почти нормальные люди придумали. А любая не-svn активность на той коробке - вызовет вопросы, кто ета, и что он вообще мог там забыть - учитывая полное отсутствие поводов туда заходить.

И, заметьте, в отличие от модных стильных молодежных - я так живу уже лет десять.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Онанимним , 16-Апр-19 13:50 
А что не так с использованием ssh-ключей?

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 12-Апр-19 21:14 
На самом деле в большинстве стартапов то же самое.
Помню, как-то один прожектманагер, когда я заикнулся о том, как делать авторизацию, заявил: «Как говорил X X-ич X-ов, когда речь заходит о безопасности, работа останавливается.» Кто такой этот хрен, которого он цитировал, я так и не выяснил, да и имя сразу же забыл, но имею основания полагать, что такая точка зрения весьма распространена, и вертеть на х.ю вопросы безопасности как раз-таки входит в бестпрактисы дефективных манагеров.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено пох , 12-Апр-19 22:16 
ну в целом-то не врал - работу приходится останавливать, все переделывать как надо, а не как удобно разработчикам, и их потом п-ть, чтобы после жесткого внушения что использовать для упрощения себе жизни sh скопированный в cgi/ - нехорошо, не обнаружить через час exec("/bin/sh"); уже в коде на единственноправильном язычке. Удобно уложенный в корень сайта с неприметным именем shell (по сути реальный случай - причем из тех времен, когда это действительно было можно делать, потому что менеджеры были - эффективные, без кавычек, из тех что поднимали бизнес с нуля без копейки в кармане, и хорошо понимали, чем грозит такой файлик) - а у них от этого фрустрация и опускаются руки.

и нет, в кговавом ентер-прайсе точно такая же фигня творится,  правда, там обычно, в отличие от хипста-стартапа, есть периметр безопасности, худо-бедно предотвращающий совсем уж лоховские истории типа торчания дырявого и не подлежащего апгрейду из-за миллиона плагинов, включая написанные кем-то давно уволившимся, ci в паблик.

вот сегодня например у нас заметили что пинг запретили ;-)


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 13-Апр-19 00:36 
> работу приходится останавливать, все переделывать как надо

Это было начало проекта, шанс сразу сделать всё как надо, но нет.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено пох , 13-Апр-19 14:07 
"любой проект начинают как минимум двое - один из них общительный, другой умный. Первый потом обычно становится CEO, второй CTO."
А админа они нанимают лет через пять, иногда уже после того как пару раз поломают.

Ну и учтите еще что это в изрядной степени community проект, а такие вообще сложно удержать под контролем. Кто-нибудь рано или поздно продалбывает учетку.

Я-то свой пароль от корпоративных серверов могу на бумажке к монитору клеить - если кто-то уже читает эту бумажку, и при этом знает, куда это набирать - тут уже все равно ловить нечего.
Но там на входе злой дядька с пистолетом, поэтому больше бояться надо казачков засланных. А у тех есть еще тыщаодин способ тот пароль спереть, даже если я его набираю из головы, трижды оглянувшись вокруг.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноньимъ , 14-Сен-21 17:20 
>Ну и учтите еще что это в изрядной степени community проект, а такие вообще сложно удержать под контролем.

Особенно если разворачивать в нем системы предназначенные для кровавого энтерпрайза.

Чтобы держать под контролем ненужно сущности плодить с которыми совладать не можешь.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Сергей , 16-Апр-19 14:03 
Проблема в том, что разработчикам надо работать, а если (например, ожегшись на молоке) назначают рулить системой какого-нибудь упоротого сисадмина, который знает только "не пущать", то начинается как раз: svn, freebsd, ещё какая-нибудь экзотика из 90-х (времён, когда у админа ещё стоял), а всего остального он не знает, и запрещает как небезопасное.

Ответ гугла на это — концепция SRE, когда инфраструктурой рулят полуразработчики, которые не воюют с разрабами, а понимают их боль, но и не забивают и на безопасность при этом. SRE в числе самых высокооплачиваемых ребят, по последнему опросу на StackOverflow (дороже почти всех разработчиков).


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноньимъ , 14-Сен-21 17:23 
Ну и чем svn и FreeBSD мешает работать вашим разработчикам?

>Ответ гугла на это — концепция SRE, когда инфраструктурой рулят полуразработчики, которые не воюют с разрабами, а понимают их боль, но и не забивают и на безопасность при этом. SRE в числе самых высокооплачиваемых ребят, по последнему опросу на StackOverflow (дороже почти всех разработчиков).

Гугл это триллионная мегакорпорация ответ которой мало подходит остальным, и темболее среднему и малому бизнесу и уж тем более небольшому сообществу.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 18-Дек-21 15:42 
Вот это взрыв из прошлого, понимаю…

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 12-Апр-19 20:18 
А как Jenkins мог такую дыру раскрыть? Он же на джаве, буфер там переполниться не мог, RCE почти невероятно. Как?

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 12-Апр-19 20:35 
В любой плаг сажаешь троя и имеешь кого хочешь.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 12-Апр-19 21:06 
Какой маленький, какой наивный…
https://jenkins.io/security/advisories/

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 12-Апр-19 21:36 
https://wp-content.bluebus.com.br/wp-content/uploads/2014/08...

// другой Аноним


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено КО , 12-Апр-19 22:51 
Тут бы помог только язык, который принципиально не позволяет читать файлы. Тогда бы файлы ключей утечь не смогли бы. Но и систему сборки на нем написать было бы трудно.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено пох , 13-Апр-19 14:08 
да ладно, для сборки не надо читать файлы, их надо писать ;-)


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 12-Апр-19 20:21 
best practics
ssh agent на сервере.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 12-Апр-19 21:37 
То был форвардинг агента с админской машины на промежуточный сервер. Но от того не легче.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено пох , 12-Апр-19 22:17 
ничего что это дефолтная настройка sshd?


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 13-Апр-19 00:08 
В том и беда. Как и всякие IdentitiesOnly.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 13-Апр-19 12:05 
Вот кстати да.
ssh изкоробочный брешь сам по себе.
Заморочишься настроить, все как надо едет но зачем когда есть прекрасный teleport и тому подобные вещи которые из коробки едут как надо.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено пох , 13-Апр-19 14:11 
нет агента - нет проблемы.
Ну и ключ должен быть не один на все, а индивидуальный для каждого, и с ограничением, откуда и кто может им ходить (и нет, ни разу не рут).

Хотя сама концепция "спер ключ - получил все" - глубоко уродлива сама по себе. Интересно, когда ssh научится проверять _одновременно_ ключи и пароли? Никогда или лет через сто?

Вангую за никогда - это ж сломает нахрен концепцию чудо-сервера-с-конфигами, с доступом ко всему, так любимую девляпсами.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Твой влажный сокет , 13-Апр-19 20:41 
> Интересно, когда ssh научится проверять _одновременно_ ключи и пароли

А он уже давно умеет 2FA. Но дремучие админы локалхоста об этом не догадываются.
>это ж сломает нахрен концепцию чудо-сервера-с-конфигами,

Это сломает и концепцию одного супер-админа. Придется ведь долго-долго каждый сервер ручками настраивать и держать пароли и конфиги ко всем тысячам машин в голове. Ведь configuration management - зло и автоматизация не нужна.
>с доступом ко всему, так любимую девляпсами.

У "девляпсов" уже давно KMS и 2FA везде.
>Ну и ключ должен быть не один на все, а индивидуальный для каждого, и с ограничением, откуда и кто может им ходить

И еще для каждого сервера свой =). В итоге у нас будет
X серверов x Y пользователей x Z источников подключения. Конечно же это нужно делать вручную ибо автоматизация зло и дыра в инфраструктуре. Можно будет сразу профиль организации поменять на "SSH key management".


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено хотел спросить , 13-Апр-19 23:56 
я не разрешаю автоматом деплоить

только собирать и заливать на продакшен от имени не привелигированного пользователя

а потом накатывать от имени рута вручную с помощью скрипта, попутно наблюдая за процессом

может кто-то думает иначе, но мне так как-то спокойнее


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Анонимус2 , 13-Апр-19 20:46 
>Интересно, когда ssh научится проверять _одновременно_ ключи и пароли? Никогда или лет через сто?

Лет 20 как умеет, но седобородые админы не умеют


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 12-Апр-19 20:40 
Зато секурность.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 12-Апр-19 21:58 
>Ещё одной проблемой было хранение всех файлов конфигурации в Git, что позволяло оценить настройки других хостов при взломе одного из них.

То есть предлагалось следовать подходу security through obscurity?


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено пох , 13-Апр-19 19:54 
для закрытых от внешнего мира систем это прекрасно работает.
Или как минимум затягивает взлом достаточно, чтобы успеть заметить проблему вовремя.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Ан. , 13-Апр-19 22:23 
>>Ещё одной проблемой было хранение всех файлов конфигурации в Git, что позволяло оценить настройки других хостов при взломе одного из них.
>То есть предлагалось следовать подходу security through obscurity?

Это конфигурации, но не токены-пароли-ключи. Насколько понял. Руками сервера сегодня уже никто не админит, всегда конфиги лежат в Гит, так и должно быть.

К ним в инфраструктуру зайти можно из инета из кафе. Вот это чисто конкретно нарушение.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноньимъ , 14-Сен-21 16:54 
>всегда конфиги лежат в Гит, так и должно быть.

65wat?


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 17-Сен-21 19:29 
Ааа... а я то думал, зачем гит нужен...
Смузи-стайл воодружать систему контроля версий, вместо perl/bash скрипта и diff-а?

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Michael Shigorin , 12-Апр-19 22:24 
Добрый прохожий ещё попался...

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Crazy Alex , 12-Апр-19 22:32 
Я бы сказал - на редкость. Дефейс и конструктивная критика вместо трояна в релизах...

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 13-Апр-19 12:43 
И наверняка он ранее пылался им указать на недостатки. Но матриксовцы его замечания проигнорировали.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено пох , 13-Апр-19 14:12 
он наверное уже в курсе, что там много не намайнишь, с полутора-то фриками пользователями.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено AnonPlus , 12-Апр-19 22:57 
Справедливости ради, отчёты хакера удалены вместе с его аккаунтом, а не разработчиками сабжа.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено пох , 13-Апр-19 14:14 
им достаточно было просто пожаловаться, работящие индусы все сделали за них ;-)
Впрочем, пожаловаться мог и любой бдительный гражданин - совершенно не понимаю хакеров, выкладывающих подобное на гитхап вместо нормальных хостов.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Kuromi , 13-Апр-19 05:40 
Лол, и каждый раз повторяются одни и те же слова "следовало использовать двухфакторную аутентификацию". Помнится в череде "взломов" NPM - тоже самое.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено InuYasha , 13-Апр-19 14:02 
Правильно! Передайте все ключи сотовым операторам сразу! :)

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено пох , 13-Апр-19 14:14 
ну не ssh же ж на самом же деле патчить?


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Crazy Alex , 13-Апр-19 14:36 
TOTP или FIDO  в помощь

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Гентушник , 13-Апр-19 19:07 
Кроме кода по SMS есть куча других возможных факторов.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Kuromi , 17-Апр-19 17:53 
> Правильно! Передайте все ключи сотовым операторам сразу! :)

U2F, FIDO\WebAuthn уже давно поддерживается в Хроме и ФФ, остальные браузеры на подходе (даже Сафари). Было бы желание.


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 13-Апр-19 17:23 
Спасибо за новость - узнал, что есть такой проект ... чтобы держаться подальше и другим не советовать.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Андрей , 13-Апр-19 22:07 
И от Linux впридачу.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено x3who , 16-Апр-19 11:08 
> узнал, что есть такой проект ... чтобы держаться подальше и другим не советовать.

Как раз теперь можно ожидать, что проект, наученный добрым хакером, начнет уделять больше внимания безопасности инфраструктуры. Но вы пользуйтесь каким-нибудь проектом, которому это всё ещё предстоит. И другим советуйте.  


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Биарей Гиесс и Котт , 14-Апр-19 12:35 
Я не понимаю , вообще о какой безопасности в таких проектах может идти речь ??
Всегда есть вероятность, что внутри найдется предатель, коий расскажет и о внутренней архитектуре в проекте , и отдаст пароли и проч.

"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноньимъ , 14-Сен-21 16:52 
>Но если пароль до сих пор не изменён, его нужно обновить как можно скорее, так как утечка базы с хэшами паролей подтверждена.
>взлом инфраструктуры децентрализованной платформывзлом инфраструктуры децентрализованной платформы

Так чьи пароли утекли, разработчиков?


"Подробности про второй взлом Matrix. Скомпрометированы GPG-к..."
Отправлено Аноним , 18-Дек-21 15:43 
Все утекли.