von am

Am vergangenen Freitag wurde bekannt, dass Unbefugte Zugriff auf zwei Server der FreeBSD Foundation hatten, und zwar im Zeitraum vom 19. September bis zum 11. November 2012. Die beiden betroffenen Server waren Bestandteil des Clusters, welches sich um die Paketierung von Ports kümmert.

Der Zugriff war nicht etwa aufgrund einer Sicherheitslücke in FreeBSD möglich, sondern über den Zugriffsschlüssel eines Entwicklers, der für den Zugriff auf diese Server berechtigt war. Im Zuge der Untersuchungen wurden alle Server, Pakete, Ports, das Basissystem etc. analysiert und keine Veränderungen oder Manipulationen festgestellt.

Die Verantwortlichen gehen jetzt sicherheitshalber davon aus, dass Pakete auf den Servern in diesem Zeitraum manipuliert wurden und jetzt alle Spuren verwischt sind, sodass keine Unauffälligkeiten mehr bestehen. Es gibt zwar keine Hinweise darauf, aber sicher ist sicher.

Du bist von dieser Sache nur betroffen, insofern du über "pkg" Software in diesem Zeitraum installiert hast, bspw. via "pkg_add". Solltest du - wie von mir empfohlen - Software über die Ports installieren, ist deine Sorge eher unbegründet. Das Basis-System von FreeBSD ist ohnehin nicht betroffen, sondern wenn überhaupt nur Drittsoftware, wie bspw. dein Webserver.

Sicherheitshalber solltest du daher hergehen und deinen Portstree löschen, via portsnap die neueste Version laden und mit Hilfe von portupgrade -raf alle Ports neu kompilieren. Danach kannst du wieder ruhig schlafen. In meinem Buch weise ich darauf hin, dass die Ports den Paketen vorgezogen werden sollen.

Bei Fragen darfst du dich gerne an mich wenden.

Zurück