Ein erfolgreicher Angriff auf die Server der
Apache Software Foundation hat es Hackern ermöglicht, tausende von Passwörtern auszulesen. Benutzer der von Apache gehosteten JIRA, Bugzilla oder Confluence Server sollten ihre Passwörter ändern.
Die Hosting-Server der Apache Software Foundation (ASF)
sind kompromittiert worden. Betroffen sind der kommerziellen Server der Firma Atlassian der den Issue-Tracker JIRA hostet (Atlassian JIRA) sowie der JIRA-Server bei Apache brutus.apache.org und der Haupt-Shell-Server people.apache.org (minotaur.apache.org).
Benutzer der JIRA-, Bugzilla oder Confluence-Services werden aufgefordert, ihre Passwörter zu ändern. Insbesondere sind die Benutzer betroffen, die sich zwischen dem 6. und dem 9. April 2010 auf Apache JIRA angemeldet haben.
Laut Apache griffen die Hacker den Atlassian-JIRA-Server über zwei Vektoren an. Zunächst wurde eine Attacke per Cross-Site-Scripting (XSS) initiiert, die eine Cookie-Session eines angemeldeten Benutzers stehlen sollte. Dafür erstellten die Angreifer ein neues Ticket und betteten eine gespickte URL ein.
Zeitgleich wurde eine Brute-Force-Attacke gestartet, über die zahlreiche Passwörter ausprobiert wurden. Über einen dieser Angriffsvektoren verschafften sich die Angreifer Zutritt mit Rootrechten zum JIRA-Server, wo sie ungehindert Dateien und Verzeichnisse durchstöbern und über präparierte JSP-Dateien herunterladen konnten. Zusätzlich fingen sie Passworteingaben über die Login-Oberfläche ab.
Eines dieser Passwörter wurde von einem Administrator auch für den Login auf brutus.apache.org verwendet, der dort Sudo-Rechte besaß. Neben JIRA hostete dieser Server (brutus.apache.org) auch Confluence und Bugzilla. Dort wiederum konnten die Angreifer die gecachten Daten von Subversion-Zugängen auslesen und weitere Passwörter ergattern. Mit diesen konnten sie sich dann auf dem Haupt-Shell-Server minotaur.apache.org einloggen, dort aber keine Root-Rechte erlangen und somit wenig Schaden anrichten.
Nachdem das Apache-Team den Einbruch bemerkte hatte, wurden die entsprechenden Server heruntergefahren und gingen dann mit geänderten Passwörtern und entsprechenden Reparaturen wieder online. Lediglich der Server brutus.apache.org wurde komplett ausgetauscht, denn dort hatten die Angreifer mehrere Stunden einen Root-Zugang.