Hackean los servidores de kernel.org

Al parecer, un número no determinado de servidores que alojan kernel.org han sido vulnerados y su seguridad se vio comprometida. Esto habría ocurrido a principios de agosto, aunque recién el día 28 los administradores del sitio se dieron cuenta.

¿Qué sucedió?

  • Unos intrusos accedieron con privilegios de administrador al servidor Hera. Los administradores de kernel.org sospechan que esto fue posible luego de haber comprometido alguna credencial de usuario; cómo pudieron aprovechar esto para obtener privilegios de administrador todavía no se sabe y está siendo investigado.
  • Los archivos pertenecientes a ssh (openssh, openssh-server and openssh-clients) fueron modificados y ejecutados en vivo.
  • Se agregó un troyano a las aplicaciones de inicio del sistema (de los servidores de kernel.org… ¡No, no en tu máquina! ¡Don’t panic!).
  • Se rastrearon todas las interacciones de usuario así como parte del código malicioso. Por el momento, los administradores han guardado esta información.
  • El toryano descubierto originalmente por un mensaje de error de Xnest /dev/mem sin tener Xnest instalado también se ha visto en otros sistemas. Todavía no está claro si los sistemas que muestran este mensaje se encuentran comprometidos o no.
  • Al parecer el kernel 3.1-rc2 parece haber bloqueado el código malicioso de alguna forma. Todavía no se sabe si esto es intencional o un efecto secundario de otro cambio.

¿Qué se está haciendo para controlar el daño ocasionado?

  • Se han desconectado varios servidores para hacer backups y reinstalar el sistema nuevamente.
  • Se ha notificado a las autoridades de los Estados Unidos y Europa para que asistan en la investigación.
  • Se reinstalará en forma completa el sistema en TODOS los servidores de kernel.org.
  • Se comenzará un análisis del código subido a git, así como los tarballs, para confirmar que nada fue modificado.

Dormid tranquilos mis amigos

Jonathan Corbet, desde la Fundación Linux, ha escrito una nota hablando del suceso que, aunque grave, no debe generar el pánico o la histeria colectiva puesto que cuentan con las herramientas necesarias para volver a la normalidad y localizar cualquier modificación no autorizada:

El episodio es preocupante y embarazoso. Pero puedo decir que no hay necesidad de preocuparse por la integridad del código fuente del kernel o de cualquier otro software alojado en los sistemas de kernel.org.

Por tanto, hemos de estar tranquilos porque, tras la detección, todo volverá a la normalidad. Eso sí, el susto no hay quien se lo quite y, desde luego, ha sido un golpe para los gestores del proyecto que, probablemente, dedicarán tiempo a la mejora de la seguridad de sus sistemas.

Fuente: Kernel.org & Alt1040


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Anonymous dijo

    Нey I am so eхcited I found your ωeblog, Ӏ reаlly found you by mіstake, ωhilе I was
    bгοωѕing on Yahoo for somethіng else, Nonetheless
    ӏ am here now anԁ would just like to say
    thankѕ a lot for a remarκаblе post and a all гound interesting blog (I
    also love the theme/desіgn), I don’t have time to read through it all at the minutе
    but I havе book-mаrked it and also addеd
    уour RSS feeds, so ωhen I have time I will bе back
    to read mоre, Pleasе do keep uρ the fantastic
    jо.

    Hеre is my blоg http://www.sfgate.com
    My webpage > informationexchangeinc.com

  2.   Usemos Linux dijo

    La verdad que yo tampoco… no quiero ser conspiranoico, pero ¿no será una avanzada de las grandes empresas para desbancar a Linux?
    Abrazo! Pablo.