did this person use the ssh exploit that red hat found a few months ago?<br><br><div class="gmail_quote">On Fri, Oct 24, 2008 at 9:22 AM, Nifty niftyompi Mitch <span dir="ltr"><<a href="mailto:niftyompi@niftyegg.com">niftyompi@niftyegg.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">On Fri, Oct 24, 2008 at 05:39:17AM +0200, B. Vincent Diepeveen wrote:<br>
.....<br>
<div class="Ih2E3d">> hi Joe,<br>
><br>
> Thanks for your post. Very interesting to see all this. Especially the<br>
> summary on what the<br>
> hacker tried.<br>
><br>
</div>> Note i was quite amazed that you mentioned Rocks distribution getting<br>
<div class="Ih2E3d">> used with you.<br>
> A few weeks ago i grabbed latest Rocks with the idea to install it for my<br>
> 1 node cluster.<br>
> Both attempted with and without quadrics QM400 card.<br>
</div>........<br>
<div class="Ih2E3d">><br>
> Now you post here a big story on how your Rocks got hacked. Do i<br>
> conclude it correctly the<br>
> problem is that you ran a default Rocks kernel?<br>
<br>
<br>
</div>The issue is not a ROCKS issue, it is a Linux and system admin issue.<br>
`<br>
Recall that ROCKS is based on CentOS/RHEL need have no more<br>
and no less out of the box security issues than they do.<br>
<br>
Over time the list of patches for both grows and grows...<br>
<br>
The subtle issue is one we all need to take to heart as we build<br>
constraints into our environment and make changes to accommodate the<br>
community needs.   Then there are the foibles of users in general.<br>
Each constraint keeps us from patching or updating one thing or another<br>
and eventually opens a risk.<br>
<br>
As Joe's blog notes the hackers hacked their way into the system via<br>
a valid account and then began a systematic attack of all the cracks<br>
and hacks that they can get their hands on.   The suite of tool kits is<br>
relentless in that no attack or vector gets forgotten out on the net.<br>
<br>
Great tools like ROCKS, give a lot and also add some constraints<br>
that over time may be a primary, secondary, .... or ....ary problem<br>
in the dependency tree that opens the crack the hackers need.<br>
<br>
In general the most common hacks depend on common user errors<br>
to get them started.<br>
<font color="#888888"><br>
--<br>
        T o m  M i t c h e l l<br>
        Found me a new hat, now what?<br>
</font><div><div class="Wj3C7c"><br>
_______________________________________________<br>
Beowulf mailing list, <a href="mailto:Beowulf@beowulf.org">Beowulf@beowulf.org</a><br>
To change your subscription (digest mode or unsubscribe) visit <a href="http://www.beowulf.org/mailman/listinfo/beowulf" target="_blank">http://www.beowulf.org/mailman/listinfo/beowulf</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>Jonathan Aquilina<br>