[linux-muc] Re: Update Flut bei Debian Woody

  • From: Stephan Leicht <stlmuclug@xxxxxxxxxxxxx>
  • To: linux-muc@xxxxxxxxxxxxx
  • Date: Fri, 21 Nov 2003 16:03:54 +0100

On Thu, 20 Nov 2003 21:21:06 +0100, you wrote:
>> weiß jemand was bei Debian Woody los ist? Über 100 Neue Packete Accepted an
>> einem Tag in der stable???
>> Gibt es größere Sicherheitsprobleme oder steht uns doch noch die r2 ins
>> Haus?
>
oder ein Einbruch: 

Gruß Stephan 

To: win-sec-ssc@xxxxxxxxxxx
Subject: [Debian] Server des Debian Projektes kompromittiert
From: win-sec-ssc@xxxxxxxxxxx
Date: Fri, 21 Nov 2003 13:20:57 +0100 (MET)

-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,
 
soeben erreichte uns nachfolgende Warnung des Debian-Teams.

Martin Schulze berichtet, dass einige Server des Debian-Projektes
innerhalb der letzten 24 Stunden Opfer von erfolgreichen Einbruechen
geworden sind.

Folgende Systeme sind davon betroffen:

  . master (Bug Tracking System)
  . murphy (Mailinglisten)
  . gluck (WWW, CVS)
  . klecker (security, non-us, web search, www-master)

Einige dieser Dienste sind derzeit nicht erreichbar, einige davon
wurden auf andere Systeme ausgelagert.

Das Security-Archiv wird derzeit ueberprueft. Der Dienst wird erst
wieder zur Verfuegung stehen, wenn diese Pruefung abgeschlossen ist.

Anmerkung: ein neues Point release fuer Debian GNU/Linux 3.0 (woody),
Version 3.0r2 wurde bereits auf verschiedene Debian-Mirrors
hochgeladen. Dieses neue release ist bereits ueberprueft und ist nicht
von einer Kompromittierung betroffen.

Es gibt derzeit keine Informationen darueber, welche und ob ueberhaupt
irgendwelche Pakete vom Angreifer manipuliert wurden. Sobald das
Debian-Team weitere Informationen veroeffentlicht, werden wir Sie
informieren.

Installieren Sie in der Zwischenzeit keine neuen Pakete von den
betroffenen Systemen oder deren Mirror, solange keine
Unbedenklichkeitserklaerung des Debian-Teams vorliegt.

Sollten Sie in den letzten 24 Stunden Pakete von den betroffenen
Systemen oder Mirrors installiert haben, so trennen Sie sie, wenn es
irgend moeglich ist und die betrieblichen Gegebenheiten es zulassen,
vom Netz.

(c) der deutschen Zusammenfassung bei DFN-CERT GmbH; die Verbreitung,
auch auszugsweise, ist nur unter Hinweis auf den Urheber, DFN-CERT
GmbH, und nur zu nicht kommerziellen Zwecken gestattet.

Mit freundlichen Gruessen,

        Marco Thorbruegge, DFN-CERT

- -- 
Marco Thorbruegge        |              mailto:thorbruegge@xxxxxxxxxxx
DFN-CERT GmbH            |          http://www.cert.dfn.de/team/matho/
Heidenkampsweg 41        |                    Phone: +49(40)808077-555
D-20097 Hamburg/Germany  |                      FAX: +49(40)808077-556
PGP-Key: 0xAE662425 Fingerpr.: 7E5C A77A F91D 63D1 02AB 9526 53FF F1A0 


- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

- - ------------------------------------------------------------------------
The Debian Project                                http://www.debian.org/
Some Debian Project machines compromised                press@xxxxxxxxxx
November 21st, 2003
- - ------------------------------------------------------------------------

Some Debian Project machines have been compromised

This is a very unfortunate incident to report about.  Some Debian
servers were found to have been compromised in the last 24 hours.

The archive is not affected by this compromise!

In particular the following machines have been affected:

  . master (Bug Tracking System)
  . murphy (mailing lists)
  . gluck (web, cvs)
  . klecker (security, non-us, web search, www-master)

Some of these services are currently not available as the machines
undergo close inspection.  Some services have been moved to other
machines (www.debian.org for example).

The security archive will be verified from trusted sources before it
will become available again.

Please note that we have recently prepared a new point release for
Debian GNU/Linux 3.0 (woody), release 3.0r2.  While it has not been
announced yet, it has been pushed to our mirrors already.  The
announcement was scheduled for this morning but had to be postponed.
This update has now been checked and it is not affected by the
compromise.

We apologise for the disruptions of some services over the next few
days.  We are working on restoring the services and verifying the
content of our archives.


Contact Information
- - -------------------

For further information, please visit the Debian web pages at
<http://www.debian.org/> or send mail to <press@xxxxxxxxxx>.
- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.3 (GNU/Linux)

iD8DBQE/vfsJW5ql+IAeqTIRApjYAJ4v6QK07nyNNyBCvsosorej3cwMHACfZcLt
PwFJYJu8w1rU64Z82ddF6LY=
=If2b
- -----END PGP SIGNATURE-----

-----BEGIN PGP SIGNATURE-----
Version: 2.6.2i

iQEVAgUBP74DJ3sh3gGuZiQlAQHE6Qf7B+vhQwUnGunNwacbSjriiiw8PfnKeLCX
9HWRbQouB1IHK3zpRcbVdw6bHOuLCNx9I9kq336ZIw6c6d50EGh71GPJgW3ewau1
QxFSavbdk1yain1zc4+lFGqXEifLx6apBOB0twxcjU78Za/ArFjBEXbF7EzuPMOy
Xfb+DjBwkP0lNr1X2Ck7swj0CF0VwM0RuJTzivqeJf9eWe3sQydubJgGsFnITgh4
WrRSV1u2I+zzN40GJSeOvd+/q6up0/HbQZZ3C3lMWAX0jqTh6HKcye1U1/zR60Rj
sy+LXGlPZ3KAVKFI6+85/ys9wxsP1mIl0AT6GZA8pZgqQeK8khDvew==
=tpyP
-----END PGP SIGNATURE-----
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~ Un/Subscribe: http://www.freelists.org/cgi-bin/list?list_id=linux-muc
~~ Archives http://www.freelists.org/archives/linux-muc/
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Other related posts: