CERTsrapport/H2013

From Programvareverkstedet

En bruker ble kompromittert rett før forrige halvårsmøte. Vi fant aldri ut hvordan angriperene fikk tak i passordet. Stud-drift hevder de heller ikke hadde noen tegn til bruteforcing.

Noen glemte et rootskall innlogget på tty1 på tallulah 2. mars, men ingenting tyder på at det ble misbrukt. Det ble drept av drifteren som oppdaget det. CERT bemerker at neste gang kan det være lurt å sjekke $LOGNAME før man dreper skallet, så man vet hvem det var som glemte det.

16. mars gikk en gallery-installasjon amok og låste samtlige apachebarn. Katalogen ble sperret med chmod og brukeren fikk en passiv-aggressiv epost.

En gang i mars sluttet Google å stole på sertifikatet til pop.pvv.ntnu.no. Vi vurderte å fikse ordentlig sertifikat, men endte med å bare be brukeren videresende med .forward-filen sin isteden.

Noen flere gallery-installasjoner gikk agurk, og 23. mai iverksatte CERT søk på hele disken etter andre potensielle syndere. CERT kan ikke huske om de gjorde noe med søkeresultatet, så det er gode sjanser for at det ble glemt.

Status på loghost er fortsatt som før, det er bare knuta som har passordet. Videre er det fortsatt åpent for nominasjoner til CERT.