Вслед за взломом (https://www.opennet.ru/opennews/art.shtml?num=35761) сайта wiki.debian.org поступила информация (http://mail.python.org/pipermail/python-announce-list/2013-J...) о проникновении злоумышленников на сервер, обслуживающий сайт wiki.python.org, использующий содержащую уязвимость (https://www.opennet.ru/opennews/art.shtml?num=35761) версию wiki-движка MoinMoin. Сайт wiki.python.org был скомпрометирован 28 декабря, за день до выпуска MoinMoin 1.9.6 (http://moinmo.in/MoinMoinWiki/Announcement) с устранением уязвимости.
Как и в случае атаки (http://wiki.debian.org/DebianWiki/SecurityIncident2012) на wiki проекта Debian, анализ инцидента показал, что злоумышленник сумел получить доступ к системе только под пользователем moin и не смог повысить свои привилегии до пользователя root. После проникновения атакующий попытался удалить все файлы, принадлежащие пользователю moin, чем и обнаружил своё присутствие. К сожалению, злоумышленнику удалось получить доступ к базам пользователей wiki-сайтов проектов Python и Jython, содержащим в том числе хэши паролей. В связи с этим, инициирован процесс смены паролей для пользователей wiki.python.org и wiki.jython.org.
Кроме того появились сведения о эксплуатации указанной уязвимости (CVE-2012-6081 (http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-6081)) ёще в июле 2012 года, почти за пол года до появлении публичных сведений о наличии проблемы безопасности. Таким образом не исключены факты незамеченных атак на инфраструктуру известных проектов, использующих MoinMoin 1.9.x. В частности, известно, что данные выпуски были установлены на wiki.freebsd.org, freedesktop.org/wiki, wiki.x.org и wiki.ubuntu.com. MoinMoin также используется на сайтах live.gnome.org, wiki.winehq.com, wiki.centos.org, gcc.gnu.org/wiki и wiki.apache.org.
URL: http://mail.python.org/pipermail/python-announce-list/2013-J...
Новость: https://www.opennet.ru/opennews/art.shtml?num=35784