Поради пропуск от страна на разработчиците на Inkscape се смяташе, че сайтът е бил компрометиран

хакер

За момент се помисли, че inkscape файловете са били компрометирани

Преди няколко дни новината гръмна това забелязаха разработчиците на дистрибуцията NixOS на следи от злонамерена дейност на хоста използва се за изтегляне на безплатен векторен графичен редактор, Inkscape, „media.inkscape.org“.

За новините те споменават това по време на малък анализ на хоста за изтегляне на inkscape, открит в директорията "/dl/resources/file/", откъдето се организира изтеглянето на официалните версии на Inkscape, илиn индексен файл с формуляр за регистрация в онлайн казино който изпраща данни до номер в WhatsApp.

Въпросният файл "index.html" аз мисля на разработчиците на NixOS, че хостът, където са предоставени inkscape файловете е бил компрометиран и особено че потенциално, по време на атаката, файловете, предоставени за изтегляне от inkscape, може да са били компрометирани. 

Посещението на URL адреса показва някакъв вид html страница, съдържаща спам, който не е свързан с Inkscape (извадка по-долу):



ДАФТАР 1 АККУН ЗА ВСИЧКИ ОНЛАЙН СЛОТОВЕ ЗА ИГРИ JENIS

Като се има предвид това, Разработчици на NixOS, контакт и информиране на разработчици на Inkscape по въпроса, на който първоначално не бяха дали никакъв отговор по случая, което накара потребителите да мислят най-лошото.

Скоро на Представители на проекта Inkscape излязоха, за да изяснят ситуацията и да успокоят общността, тъй като те съобщиха това файла index.html "problematic" е файл, който се е "промъкнал", тъй като е от минал инцидент.

Съжаляваме за файла index.html, който беше поставен на нашия сървър преди много време и въпреки че записът в базата данни с ресурси беше изтрит преди много време, файлът остана във файловата система и бързият кеш продължи да го дублира. 

Изтрих html файла, нулирах бързия кеш (и за /, и за index.html) и стартирах проверки за целостта на всички файлове, уеб сървъра и различни възможности за проникване, всички от които са отрицателни. Този файл беше качен чрез качванията на галерията на уебсайта, нещо, което всеки може да направи. Индексен файл вече пречи, за да предотврати това да се случи отново.

Ако искате да проверите изходния архив, винаги препоръчвам да проверявате с gpg подписа, зареден във versionsapp тук Inkscape 1.3 - Източник: Файл: xz tarball | Inkscape и го проверете с gitlab sha, който вече сте направили за допълнителни параноични точки.

Съжалявам за проблема

В обяснението му се съобщава, че файла като такъв, файл, който се появи на сървъра на проекта преди много време, тъй като на „всеки потребител“ беше разрешено да качва съдържание, потребителят беше този, който се възползва от този недостатък, за да постави индексния файл на хоста на Inkscape.

Когато нещата се промениха, те обясняват, че на теория този файл е премахнат от базата данни с ресурси преди много време, но поради пропуск той остава във файловата система и продължава да се отразява от кеширащата система на Fastly. В допълнение към това разработчиците съобщиха, че за да може общността да бъде спокойна, е извършена проверка на всички файлове и те потвърдиха, че целостта на данните не е нарушена.

Струва си да се спомене, че беше обявена и ревизия на модела за управление на версиите, тъй като възможността за качване на произволни файлове на сървъра за изтегляне чрез галерията може да се счита за уязвимост. Освен всичко друго, външен човек може да качи свой собствен файл tar.gz със злонамерени промени на сървъра media.inkscape.org и да го изпрати като версия.

За да се провери целостта на изтеглените файлове, разработчиците препоръчват използването на връзки за изтегляне от официалния сайт, сравняване на контролната сума с данните на GitLab и проверка на цифровия подпис, създаден от GPG ключа на проекта.

Накрая ако се интересувате да научите повече за това, можете да проверите подробностите в следваща връзка.