Minha primeira tradução aqui... Perdoem-me se estiver fazendo algo
errado (e avisem, por favor :)

Mas antes eu queria pedir uma coisa pra vocês... Um pouquinho mais de
cuidado. A tradução do relatório da invasão e restauração dos servidores
do Debian depois da invasão tava cheia de erros sérios. Os de regência e
técnicos (parent->parente) são perfeitamente compreensíveis, mas alguns
como "armazendo, invovlia, adminitração, inclue, obfuscado, sanhas,
seram, comptadores, etc" poderiam ter sido evitados com uma simples
verificação do arquivo com qualquer corretor ortográfico (ispell, por
exemplo).

Não que seja mais importante que qualquer arquivo da página, mas chama
muita atenção, e algumas medidas poderiam ser adotadas pra evitar coisas
assim: facilmente evitáveis.

Segue anexo o .wml corrigido.

[]s!

--
Guilherme de S. Pastore (fatalerror)
<[EMAIL PROTECTED]>
#use wml::debian::translation-check translation="1.4"
<define-tag pagetitle>Relatório de Investigação do Debian após o comprometimento de servidores</define-tag>
<define-tag release_date>2003-12-02</define-tag>
#use wml::debian::news

<p>A equipe de administração do Debian e especialistas em segurança finalmente
podem descrever o método usado para invadir quatro computadores do projeto.
No entanto, o indivíduo que o fez ainda não foi descoberto.</p>

<h3>Os repositórios de pacotes não foram alterados pelo intruso</h3>

<p>As equipes de administração e segurança do Debian checaram estes
repositórios (security, us, non-us) no início do processo de investigação 
e reinstalação.  Portanto, o projeto pode abrir o repositório de
segurança novamente e confirmar que a atualização estável (3.0r2) não foi
comprometida.</p>

<p>Se o projeto tivesse antecipado que seria comprometido no mesmo
tempo que a atualização estável foi implementada, as pessoas envolvidas
a teriam adiado. No entanto, os pacotes atualizados já estavam instalados
no repositório estável e servidores espelho no momento que a invasão foi
descoberta. Assim, não foi possível segurá-la mais.</p>

<p>Vários métodos baseados em dados de controle diferentes foram usados
para verificar os pacotes e para certificar que os repositórios não foram
alterados pelo atacante:</p>

<ul>
<li> listas de somas MD5 armazenadas externamente acumuladas nas últimas
   semanas em computadores que não foram comprometidos
<li> arquivos .changes assinados digitalmente de arquivos debian-devel-changes
   externos em computadores que não foram comprometidos
<li> arquivos .changes assinados nos servidores de arquivos respectivos
<li> arquivos de log de espelhos 0 externamente
</ul>

<h3>Linha do Tempo</h3>

<p>Abaixo está a linha do tempo da descoberta e recuperação dos computadores
comprometidos.  Todos os tempos estão em UTC.  Alguns tempos são estimativas
uma vez que nossas conversas não continham horas precisas.</p>

<blockquote>
   <br />28 Set  01:33  Linus Torvalds lança o 2.6.0-test6 com a correção do_brk()
   <br />02 Out  05:18  Marcelo Tosatti aplica testes de limite ao do_brk()
   <br />19 Nov  17:00  Atacante entra em klecker com uma senha obtida por 'sniff'
   <br />19 Nov  17:08  Root-kit instalado em klecker
   <br />19 Nov  17:20  Atacante entra em master com a mesma senha obtida por 'sniff'
   <br />19 Nov  17:47  Root-kit instalado em master
   <br />19 Nov  18:30  Atacante entra em murphy com conta de serviços de master
   <br />19 Nov  18:35  Root-kit instalado em murphy
   <br />19 Nov  19:25  Oopses em murphy começam
   <br />20 Nov  05:38  Oopses em master começam
   <br />20 Nov  20:00  Descoberta dos Oopses em master e murphy
   <br />20 Nov  20:54  Root-kit instalado em gluck
   <br />20 Nov  22:00  Confirmação que debian.org fora comprometido
   <br />21 Nov  00:00  Desativação de todas as contas
   <br />21 Nov  00:34  security.debian.org desligado
   <br />21 Nov  04:00  gluck desligado (www, cvs, people, ddtp)
   <br />21 Nov  08:30  www.debian.org apontado para www.de.debian.org
   <br />21 Nov  10:45  Anúncio público
   <br />21 Nov  16:47  Informações para desenvolvedores atualizada
   <br />21 Nov  17:10  murphy (lists) e master desligados
   <br />22 Nov  02:41  security.debian.org de volta online
   <br />25 Nov  07:40  lists.debian.org de volta online
   <br />28 Nov  22:39  Linux 2.4.23 lançado
</blockquote>

<h3>Descoberta</h3>

<p>Na madrugada (GMT) de quinta-feira, 20 de novembro, a equipe de 
administração notou vários oopses do kernel em master.  Uma vez que o
sistema estivera rodando sem problemas por um longo tempo, a máquina
estava próxima de ser levada para manutenção, para investigação
aprofundada sobre possíveis problemas de hardware. No entanto, ao mesmo tempo,
um segundo computador, murphy, estava passando por exatamente os mesmos 
problemas, o que levantou suspeitas dos administradores.</p>

<p>Além disso, klecker, murphy e gluck têm o "Advanced Intrusion Detection
Environment" (Ambiente Avançado de Detecção de Intrusão, pacote <a
href="http://packages.debian.org/aide";>aide</a>) instalado para monitorar 
alterações no sistema de arquivos, e começaram a alertar que por volta da
mesma hora, <code>/sbin/init</code> havia sido substituído e que
os valores mtime e ctime do <code>/usr/lib/locale/en_US</code> tinham 
mudado.</p>

<p>Investigações posteriores revelaram que a causa de ambos os problemas era
o root-kit SucKIT (1.3b).  Ele 2 sniffing de senhas e capacidade de
evasão de detecção (ferramentas para esconder processos e arquivos) que
são instalados diretamente no kernel, o que causou os oopses que foram 
notados.</p>

<h3>Análise Detalhada do Ataque</h3>

<p>Na quarta-feira, 19 de novembro, aproximadamente às 17:00, uma senha
obtida por sniff foi usada para entrar em uma conta de desenvolvedor
não-privilegiada em klecker (.debian.org).  O atacante pegou então o
código-fonte via HTTP para um exploit local desconhecido (naquele momento)
do kernel, através do qual ganhou permissões de root. Por fim,
o SucKIT foi instalado.</p>

<p>A mesma conta e senha foi usada para entrar no computador master, para
ganhar permissões de root com o mesmo exploit e também instalar o root-kit
SucKIT.</p>

<p>Então, o atacante tentou obter acesso a murphy com a mesma conta.
Isso falhou, já que murphy é um computador restrito, e seu único
propósito é agir como um servidor de listas, ao qual apenas um pequeno
subconjunto de desenvolvedores tem acesso. Uma vez que a tentativa 
inicial de login falhou, o indivíduo usou seu acesso root em master
para acessar uma conta administrativa que era usada para propósitos
de backup e ganhou acesso a murphy também. O root-kit SucKIT também 
foi instalado neste computador.</p>

<p>No dia seguinte, o atacante usou uma senha obtida por sniff em master 
para entrar em gluck, obteve root lá e instalou o root-kit SucKIT.</p>

<p>A análise revelou as datas e horas exatas nas quais o programa 
<code>/sbin/init</code> foi sobrescrito e o root-kit instalado.  Os 
analistas também descobriram o arquivo executável que foi usado para
obter acesso root nos computadores, que estava protegido e 0
com Burneye. Após o desencapsulamento e desassembling do exploit, 
especialistas em segurança descobriram qual bug do kernel foi utilizado.</p>

<p>Um estouro de inteiro na chamada de sistema brk foi explorada para
sobrescrever a memória do kernel (alterar bits de proteção de página).
Fazendo isto, o atacante ganhou controle completo sobre o espaço de
memória do kernel e pôde alterar qualquer valor na memória.</p>

<p>Apesar deste código do kernel ter sido melhorado em Setembro por
Andrew Morton e copiado em um pré-lançamento recente do kernel desde
outubro, as implicações de segurança do melhoramento não foram consideradas.
Assim, nenhum alerta de segurança foi feito por nenhum distribuidor. No 
entanto, depois que seu uso como exploração root local foi descoberto, 
a projeto de Vulnerabilidades e Exposições Comuns destacou o CAN-2003-0961
para este problema.  Ele foi corrigido no Linux 2.4.23 que foi lançado neste
final de semana e no alerta Debian <a 
href="$(HOME)/security/2003/dsa-403">DSA 403</a>.</p>

<p>O Linux 2.2.x não está vulnerável a este exploit porque a checagem
de limites é feita antes.  Também acredita-se que os kernels Sparc e 
PA-RISC não são vulneráveis, uma vez que os endereços do kernel e do usuário
são armazenados em diferentes espaços de endereços nessas arquiteturas.</p>

<p>Por favor, entenda que nós não podemos dar o exploit utilizado para pessoas
que não conhecemos. Portanto, não nos pergunte sobre ele.</p>


<h3>Recuperação</h3>

<p>Depois que os computadores foram desligados, imagens dos discos rígidos
comprometidos foram criadas e armazenadas em um computador separado.  Elas
foram distribuídas para pessoas que fizeram as análises.  Os três
computadores nos EUA (master, murphy, gluck) foram reinstalados e os seus
serviços 1, um por um, após a investigação pelo respectivo
administrador.</p>

<p>Em klecker, no entanto, isso foi adiado para priorizar uma manutenção
marcada, para que o repositório de segurança pudesse ser colocado online
antes dos outros serviços. Naquele momento nós também não tínhamos acesso
ao console de klecker. Assim, a recuperação teve que ser feita remotamente.
Depois que uma imagem do disco foi feita, através de login por console serial,
em um computador local através de conexão de rede protegida por firewall, o
root-kit foi removido, o kernel trocado e "endurecido", binários duplamente
checados e o repositório de segurança verificado contra várias fontes externas 
diferentes.  Esse computador será reinstalado nas próximas semanas.</p>

<p>Como medida de segurança, todas as contas de desenvolvedores 
foram desabilitadas no LDAP, e as chaves SSH foram removidas dos computadores
mais importantes para que nenhum outro sistema fosse comprometido.  Isso, 
no entanto, efetivamente desabilitou praticamente qualquer trabalho público 
Debian que envolvesse o upload de arquivos e acesso aos repositórios CVS.</p>

<p>Todas as senhas usadas em quantz (todas as senha do Alioth, arch e 
subversion) também foram invalidadas. Todas as chaves SSH autorizadas também
foram removidas.  Use o sistema de senhas perdidas para <a
href="https://alioth.debian.org/account/lostpw.php";>receber</a> uma senha 
nova.</p>
   
<p>Quando todos os serviços estiverem rodando novamentei e os computadores
estiverem suficientemente seguros, o LDAP será resetado para que os 
desenvolvedores possam <a
href="http://db.debian.org/password.html";>criar</a> uma senha nova. No 
entanto, não é possível prever quando isso irá acontecer.</p>

<p>Durante a recuperação, o SSH foi reinstalado nos computadores comprometidos.
Assim, há novas chaves de host RSA e fingerprints de chaves para estes
computadores.  As chaves serão incluídas no LDAP assim que forem criadas,
e podem ser pegas <a href="http://db.debian.org/machines.cgi";>aqui</a>.</p>


<h3>Conseqüências</h3>

<p><strong>Renove suas senhas!</strong></p>

<p>Uma vez que senhas foram obtidas por sniff nos servidores comprometidos,
qualquer conexão que envolveu uma senha deve ser considerada comprometida 
também. Ou seja: a senha deve ser considerada como conhecida pelo atacante.
Assim sendo, ela deve ser alterada imediatamente.</p>

<p>Além disso, se alguém tinha acesso a um computador Debian e estava
usando a mesma senha ou frase secreta em outros computadores ou chaves,
nós fortemente recomendamos a alteração das mesmas o mais rápido possível.</p>

<p>Se uma chave SSH foi gerada ou armazenada em um destes computadores e
usada para entrar em outros (instalando-a em <code>.ssh/authorized_keys</code>),
ela também deve ser removida.</p>

<p>As chaves secretas GnuPG/PGP que estavam em computadores debian.org
também foram removidas dos chaveiros do Debian e, assim, desativadas.</p>

<p>Desenvolvedores que estão preocupados com seus computadores devem 
ao menos rodar o chkrootkit e observar sua saída.  Matt Taggart mantem 
um backport da versão atual para woody no seguninte endereço:</p>

<blockquote>
   <br />deb http://lackof.org/taggart/debian woody/chkrootkit main
   <br />deb-src http://lackof.org/taggart/debian woody/chkrootkit main
</blockquote>

<p>Adicionalmente, uma lista detalhada de <a
href="http://www.wiggy.net/debian/developer-securing/";>precauções</a> foi
feita por Wichert Akkerman e Matt Taggart.


<h3>Root-Kit SucKIT</h3>

<p>SucKIT é um root-kit apresentado na Phrack, edição 58, artigo 0x07 
("Linux on-the-fly kernel patching without LKM", por sd &amp; devik).
Ele é um root-kit completamente funcional que é carregado via /dev/kmem. 
Ou seja, ele não precisa de um kernel com suporte a módulos de kernel 
carregáveis. Ele possui um shell para acesso remoto protegido por senha,
iniciado por um pacote com spoof (passando pela maioria das configurações
de firewall) e pode esconder processos, arquivos e conexões.</p>

<p>Geralmente, o SucKIT é rodado como /sbin/init na inicialização do 
sistema, usa fork para se instalar no kernel, inicia uma backdoor, e
roda uma cópia do binário "init" original do pai (com pid 1).
Quaisquer execuções subseqüentes ao <code>/sbin/init</code> são
redirecionadas para o init original.</p>


<h3>Proteção Burneye do TESO</h3>

<p>Burneye é um modo de ofuscar binários ELF na plataforma UNIX, apresentado
na edição 58 da Phrack, artigo 0x05 ("Armouring the ELF: Binary
encryption on the UNIX platform", por grugq &amp; scut).  Usando ferramentas
como Burneye do TESO, um atacante pode alterar um programa executável para
criptografar seu propósito real, escondendo-o de filtros de firewall, 
sistemas de detecção de intrusão, software anti-vírus e os olhos dos 
investigadores.</p>


<h3>Agradecimentos</h3>

<ul>
  <li> James Troup e Ryan Murray por seu trabalho geral em todos os servidores
  <li> Adam Heath e Brian Wolfe por seu trabalho em master murphy
  <li> Wichert Akkerman por seu trabalho em klecker
  <li> Dann Frazier e Matt Taggart por seu trabalho em gluck
  <li> Michael Stone e Robert van der Meulen por seu trabalho de análise
  <li> Marcus Meissner por fazer o desassembling do exploit usado
  <li> Jaakko Niemi por seu trabalho na checagem e reabilitação de lists.debian.org
  <li> Colin Watson por seu trabalho na checagem e reabilitação de bugs.debian.org
  <li> Josip Rodin por seu trabalho na checagem e reabilitação dos arquivos web das listas
</ul>

<h3>Repostas de Imprensa</h3>

<ul>
<li><a href="http://slashdot.org/articles/03/11/21/1314238.shtml";>Slashdot</a>, 21 Nov, 2003
<li><a href="http://www.eweek.com/print_article/0,3048,a=113091,00.asp";>eWeek</a>, 21 Nov, 2003
<li><a href="http://www.internetnews.com/dev-news/article.php/3112551";>InternetNews</a>, 21 Nov, 2003
<li><a href="http://www.heise.de/newsticker/data/odi-21.11.03-001/";>Heise Newsticker</a>, 21 Nov, 2003 (Alemão)
<li><a href="http://www.pro-linux.de/news/2003/6205.html";>Pro-Linux</a>, 21 Nov, 2003 (Alemão)
<li><a href="http://www.linux-community.de/Neues/story?storyid=10821";>Linux-Community</a>, 21 Nov, 2003 (Alemão)
<li><a href="http://barrapunto.com/articles/03/11/21/1527220.shtml";>BarraPunti</a>, 21 Nov, 2003 (Espanhol)
<li><a href="http://www.newsforge.com/article.pl?sid=03/11/21/1319258";>Newsforge</a>,  21 Nov, 2003
<li><a href="http://searchenterpriselinux.techtarget.com/originalContent/0,289142,sid39_gci938279,00.html";>SearchEnterpriseLinux.com</a>, 22 Nov, 2003
<li><a href="http://www.debianplanet.org/node.php?id=1011";>Debian Planet</a>, 22 Nov, 2003
<li><a href="http://www.pcworld.com/news/article/0,aid,113636,00.asp";>PC World</a>, 24 Nov, 2003
<li><a href="http://news.zdnet.co.uk/internet/security/0,39020375,39118062,00.htm";>ZDNet UK</a>, 24 Nov, 2003
<li><a href="http://www.enterprise-linux-it.com/perl/story/22748.html";>Enterprise Linux IT</a>, 24 Nov, 2003
<li><a href="http://www.theage.com.au/articles/2003/11/24/1069522516071.html";>The Age</a>, 24 Nov, 2003
<li><a href="http://www.smh.com.au/articles/2003/11/24/1069522516071.html";>Sydney Morning Herald</a>, 24 Nov, 2003
<li><a href="http://www.winnetmag.com/windowspaulthurrott/Article/ArticleID/40957/windowspaulthurrott_40957.html";>Windows &amp; .NET Magazine</a>, 24 Nov, 2003
<li><a href="http://www.infoworld.com/article/03/11/24/HNdebianhacked_1.html";>Infoworld</a>, 24 Nov, 2003
<li><a href="http://www.linuxinsider.com/perl/story/32240.html";>Linux Insider</a>, 24 Nov, 2003
<li><a href="http://www.ecommercetimes.com/perl/story/32240.html";>eCommerce Times</a>, 24 Nov, 2003
<li><a href="http://www.technewsworld.com/perl/story/32240.html";>TechNewsWorld</a>, 24 Nov, 2003
<li><a href="http://www.theregister.co.uk/content/4/34149.html";>The Register</a>, 28 Nov, 2003
<li><a href="http://newsvac.newsforge.com/article.pl?sid=03/11/28/1545237";>Newsforge</a>, 28 Nov, 2003
<li><a href="http://slashdot.org/articles/03/11/28/050232.shtml";>Slashdot</a>, 28 Nov, 2003
<li><a href="http://developers.slashdot.org/developers/03/12/01/2133249.shtml";>Slashdot</a>, 1 Dez, 2003
<li><a href="http://www.theage.com.au/articles/2003/11/24/1069522516071.html";>The Age</a>, 1 Dez, 2003
<li><a href="http://www.smh.com.au/articles/2003/12/01/1070127318372.html";>Sydney Morning Herald</a>, 1 Dez, 2003
<li><a href="http://www.pro-linux.de/news/2003/6240.html";>Pro-Linux</a>, 2 Dez, 2003 (Alemão)
<li><a href="http://www.heise.de/newsticker/data/jk-02.12.03-000/";>Heise Newsticker</a>, 2 Dez, 2003 (Alemão)
<li><a href="http://www.golem.de/0312/28747.html";>Golem</a>, 2 Dez, 2003 (Alemão)
<li><a href="http://lwn.net/Articles/60948/";>LWN</a>, 2 Dez, 2003
<li><a href="http://www.theregister.co.uk/content/55/34285.html";>The Register</a>, 2 Dez, 2003
<li><a href="http://www.zdnet.de/news/security/0,39023046,39117906,00.htm";>ZDnet DE</a>, 2 Dez, 2003 (Alemão)
<li><a href="http://www.linux-community.de/Neues/story?storyid=11004";>Linux-Community</a>, 2 Dez, 2003 (Alemão)
<li><a href="http://www.heise.de/security/artikel/42546";>Heise</a>, 2 Dez, 2003 (Alemão)
<li><a href="http://www.heise.de/newsticker/data/anw-02.12.03-005/";>Heise Newsticker</a>, 2 Dez, 2003 (Alemão)
<li><a href="http://www.symlink.ch/articles/03/12/02/1820248.shtml";>Symlink</a>,  2 Dez, 2003
<li><a href="http://www.pro-linux.de/news/2003/6245.html";>Pro-Linux</a>, 3 Dez, 2003 (Alemão)
<li><a href="http://www.heise.de/newsticker/data/ju-04.12.03-000/";>Heise Newsticker</a>, 4 Dez, 2003 (Alemão)
<li><a href="http://www.symlink.ch/articles/03/12/04/0123247.shtml";>Symlink</a>, 4 Dez, 2003 (Alemão)
<li><a href="http://www.internetnews.com/dev-news/article.php/3116231";>Symlink</a>, 4 Dez, 2003
<li><a href="http://newsvac.newsforge.com/article.pl?sid=03/12/04/1448206";>Newsforge</a>, 4 Dez, 2003
<li><a href="http://newsvac.newsforge.com/article.pl?sid=03/12/05/1635231";>Newsforge</a>, 5 Dez, 2003
<li><a href="http://www.osnews.com/comment.php?news_id=5362";>OSnews</a>, 10 Dez, 2003
<li><a href="http://news.com.com/2100-7344-5117271.html";>Cnet</a>, 10 Dez, 2003
<li><a href="http://newsvac.newsforge.com/article.pl?sid=03/12/30/1435210";>Newsforge</a>, 30 Dez, 2003

</ul>

<h3>Informações de Contato</h3>

<p>Para mais informações, visite as <a href="$(HOME)/">páginas web</a> do
Debian ou envie uma mensagem para <email [EMAIL PROTECTED] />.</p>

Responder a