Linux Mint, la ISO intorno al buco
Nella giornata di ieri, sul blog della distribuzione Linux Mint, viene annunciato che a seguito di un’intrusione subita nella stessa giornata del 21 Febbraio, è stato possibile per l’attaccante modificare la ISO della versione 17.3 della distribuzione, inserendo una backdoor al suo interno.
Cosa ha funzionato. Sicuramente la comunicazione chiara e trasparente. Ammettere di avere un problema, significa avere a cuore i propri utenti.
The hacked ISOs are hosted on 5.104.175.212 and the backdoor connects to absentvodka.com.
Cosa non ha funzionato. Il loro programma di Vulnerability Management. Poi ci sta, trovi l’attaccante bravo e succede che entra. Però se distribuisci una tua distro Linux, i tuoi clienti si aspettano il top lato sicurezza informatica.
Comunque, dato che può succedere, se siete utilizzatori di questa distribuzione Linux, controllate che l’MD5 dell’ISO installata sulle vostre macchine sia una di queste:
In caso contrario, riformattate da zero la macchina e cambiate tutte le password delle web application a cui avete acceduto da quando avete installato l’ISO compromessa.
E il forum
In un secondo post, si da notizia che anche il forum è stato compromesso. Sono stati quindi interessati i seguenti dati degli utenti:
Dai commenti, di utenti preoccupati, sembrerebbe esserci sempre lui di mezzo: WordPress.
La backdoor
Come da post su Hacker News, questo sarebbe il presunto codice sorgente in C della backdoor introdotta nella ISO di Mint.
Diciamo che è solo presunto, in quanto la segnalazione viene da un pentester di Perth, tale Anthony Cozamanis e non ho capito il legame tra lui, la distribuzione e l’attacco.
Si parte subito molto bene. Definisco un po’ di costanti che mi fanno immaginare che si vada a parare nel territorio dei server IRC.
Nel main, troviamo ad un certo punto, la preparazione delle informazioni una connessione IRC e una routine, identd() che non fa altro che aprire sulla macchina compromessa, un demone sulla porta 113, solitamente utilizzata da identd.
In poche parole, l’host compromesso si connette ad uno dei server IRC specificati all’inizio, e si trasforma in uno zombie. L’attaccante, usando il protocollo IRC, invia i comandi ai suoi zombie per fare cose brutte.
La backdoor viene fornita anche con un help molto parlante.
Una mitigazione fast & furious se pensate di avere delle Mint Linux installate e compromesse nelle vostre reti?
Bloccate sui firewall perimetrali il traffico in uscita, verso gli host:
- updates.absentvodka.com
- updates.mintylinux.com
- eggstrawdinarry.mylittlerepo.com
- linuxmint.kernel-org.org
- updates.absentvodka.com
Off by one
Questo incidente cosa ci deve insegnare? Da nuova benzina alla polemica open vs closed sui temi di sicurezza? No, niente di tutto questo. Deve insegnare, che quando metto online una serie di servizi, devo trattarli tutti con la stessa attenzione, applicando politiche di sicurezza e hardening, facendo i dovuti test del caso e applicando le patch.
Sono nozioni che ormai vengono ripetute allo sfinimento. Qualcuno le seguirà mai?
Enjoy it.
Vuoi aiutarmi a portare avanti il progetto Codice Insicuro con una donazione? Fantastico, allora non ti basta che premere il pulsante qui sotto.
Supporta il progetto