{"id":231278,"date":"2020-05-04T00:34:19","date_gmt":"2020-05-03T22:34:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=231278"},"modified":"2020-05-04T01:11:36","modified_gmt":"2020-05-03T23:11:36","slug":"lineageos-server-am-2-mai-2020-gehackt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/05\/04\/lineageos-server-am-2-mai-2020-gehackt\/","title":{"rendered":"LineageOS-Server am 2. Mai 2020 gehackt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/05\/04\/lineageos-server-infrastructure-hacked-may-2-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Am 2. Mai 2020 hatte ein Hacker Zugriff auf die Infrastruktur der Lineage OS-Server, nachdem er eine nicht gepatchte Schwachstelle ausnutzen konnte. Hier einige Informationen.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist LineageOS?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/b5dfa02a1132415b88c3a254ebad9bed\" width=\"1\" height=\"1\"\/><a href=\"https:\/\/de.wikipedia.org\/wiki\/LineageOS\" target=\"_blank\" rel=\"noopener noreferrer\">LineageOS<\/a> ist ein auf dem Android Open Source-Code basierendes Betriebssysteme f\u00fcr Smartphones und Tablet PCs. Das Betriebssystem ist der Nachfolger des inzwischen eingestellten CyanganoMod. <\/p>\n<p>ROMs f\u00fcr diverse Android-Ger\u00e4te werden von Freiwilligen im Rahmen der LineageOS-Community entwickelt. Ich selbst nutze das hier auf einem Samsung Galaxy S4, welches schon ewig keine Android-Updates mehr bekommt. Das Galaxy S4 l\u00e4uft hier mit Lineage OS 16.x (entspricht Android 9) und ich werde \u2013 sobald ich meine Aktualisierung f\u00fcr ein Android-Buchprojekt abgeschlossen habe, wohl auf Lineage OS 17.x (entspricht Android 10) umsteigen. <\/p>\n<h2>Der Hack am 2. Mai 2020 <\/h2>\n<p>Das LineageOS-Team hat am 3. Mai 2020 in nachfolgendem Tweet einen Hack der LineageOS-Infrastruktur bekannt gegeben. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Around 8PM PST on May 2nd, 2020 an attacker used a CVE in our saltstack master to gain access to our infrastructure.<\/p>\n<p>We are able to verify that: <br \/>&#8211; Signing keys are unaffected.<br \/>&#8211; Builds are unaffected.<br \/>&#8211; Source code is unaffected. <\/p>\n<p>See <a href=\"https:\/\/t.co\/85fvp6Gj2h\">https:\/\/t.co\/85fvp6Gj2h<\/a> for more info.<\/p>\n<p>\u2014 LineageOS (@LineageAndroid) <a href=\"https:\/\/twitter.com\/LineageAndroid\/status\/1256821056100163584?ref_src=twsrc%5Etfw\">May 3, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Ich bin \u00fcber einen anderen Tweet und <a href=\"https:\/\/www.zdnet.com\/article\/hackers-breach-lineageos-servers-via-unpatched-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen ZDnet-Artikel<\/a> auf den Sachverhalt aufmerksam geworden. Der Hack fand am Samstag, den 2. Mai 2020, gegen 20.00 Uhr (US-Pazifikk\u00fcsten-Zeit) statt. <\/p>\n<h3>Ungepatchte Schwachstellen im Salt-Framework<\/h3>\n<p>Der Angriff erfolgte \u00fcber eine ungepatchte Schwachstelle im <a href=\"https:\/\/de.wikipedia.org\/wiki\/Saltstack\" target=\"_blank\" rel=\"noopener noreferrer\">Saltstack<\/a>-Master, wurde aber entdeckt, bevor der Angreifer Schaden anrichten konnte. <\/p>\n<blockquote>\n<p><a href=\"https:\/\/github.com\/saltstack\/salt\" target=\"_blank\" rel=\"noopener noreferrer\">Salt<\/a> ist ein von Saltstack bereitgestelltes Open-Source-Framework. Dieses wird zur Verwaltung und Automatisierung von Servern oder internen Netzwerken eingesetzt. Vorige Woche wurden von F-Secure die <a href=\"https:\/\/labs.f-secure.com\/advisories\/saltstack-authorization-bypass\">zwei Schwachstellen <\/a>CVE-2020-11651 (Authentication Bypass) und CVE-2020-11652 (Directory Traversal) \u00f6ffentlich gemacht. <\/p>\n<\/blockquote>\n<p>Eine Kombination der beiden Schwachstellen erm\u00f6glichte die \u00dcbernahme einer Salt-Installation, da das Login umgangen werden kann. Sicherheitsforscher haben festgestellt, dass Angriffe auf die Schwachstelle seit Ende letzter Woche erfolgen. Aktuell sind wohl 6.000 Salt-Installationen ungepatcht per Internet erreichbar. Normalerweise sollten Salt-Server durch eine Firewall vor Zugriffen per Internet abgeschottet werden.  <\/p>\n<h3>Scheinbar nochmal gutgegangen <\/h3>\n<\/p>\n<p>Weniger als drei Stunden nach dem Angriff meldete sich das LineageOS-Team in einer ver\u00f6ffentlichten Erkl\u00e4rung (siehe obiger Tweet). Darin hei\u00dft es:<\/p>\n<ul>\n<li>Der Quellcode des LineageOS-Betriebssystems sei vom Angriff nicht betroffen worden. <\/li>\n<li>Das Gleiche gilt f\u00fcr alle LineageOS-Betriebssystem-Builds, die bereits seit dem 30. April wegen eines nicht damit zusammenh\u00e4ngenden Problems pausiert worden waren.<\/li>\n<li>Die Signierschl\u00fcssel, die zur Authentifizierung offizieller Betriebssystem-Distributionen verwendet wurden, waren ebenfalls nicht betroffen, da diese Hosts getrennt von der LineageOS-Hauptinfrastruktur gespeichert waren.<\/li>\n<\/ul>\n<p>Das LineageOS-Team hat trotzdem Samstag-Nacht alle seine Server heruntergefahren, um den Vorfall zu untersuchen und anf\u00e4llige Server zu patchen. Weitere Details lassen sich ggf. bei <a href=\"https:\/\/www.zdnet.com\/article\/hackers-breach-lineageos-servers-via-unpatched-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">ZDNet<\/a> nachlesen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 2. Mai 2020 hatte ein Hacker Zugriff auf die Infrastruktur der Lineage OS-Server, nachdem er eine nicht gepatchte Schwachstelle ausnutzen konnte. Hier einige Informationen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[8036,8037,2564,5816,8035,4328],"class_list":["post-231278","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-cve-2020-11651","tag-cve-2020-11652","tag-hack","tag-lineage-os","tag-saltstack","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/231278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=231278"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/231278\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=231278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=231278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=231278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}