どうやらホストしているサーバーの数は不明です kernel.org されている 違反 と セキュリティ 見られた 妥協。 これは起こったでしょう XNUMX月上旬、28日だけでしたが、サイト管理者はそれを認識しました。 |
どうした?
- 侵入者は、管理者権限でHeraサーバーにアクセスしました。 kernel.orgの管理者は、一部のユーザー資格情報が侵害された後にこれが可能であると考えています。 これを利用して管理者権限を取得する方法はまだわかっておらず、調査中です。
- sshに属するファイル(openssh、openssh-server、openssh-clients)が変更され、ライブで実行されました。
- トロイの木馬がシステム起動アプリケーションに追加されました(kernel.orgサーバーから…いいえ、マシン上ではありません!慌てる必要はありません!)。
- すべてのユーザーインタラクションと一部の悪意のあるコードが追跡されました。 今のところ、管理者はこの情報を保存しています。
- XnestをインストールせずにXnest / dev / memエラーメッセージによって最初に発見されたToryanは、他のシステムでも見られました。 このメッセージを表示しているシステムが危険にさらされているかどうかはまだ明らかではありません。
- どうやら3.1-rc2カーネルが何らかの方法で悪意のあるコードをブロックしたようです。 これが意図的なものなのか、別の変更の副作用なのかはまだわかっていません。
与えられたダメージを制御するために何が行われていますか?
- バックアップを作成してシステムを再インストールするために、いくつかのサーバーが切断されました。
- 米国とヨーロッパの当局は、調査を支援するように通知されています。
- システムはすべてのkernel.orgサーバーに完全に再インストールされます。
- gitにアップロードされたコードとtarballの分析により、何も変更されていないことが確認され始めます。
友達と安らかに眠る
LinuxFoundationのJonathanCorbetは、深刻ではあるものの、正常に戻って不正な変更を見つけるために必要なツールを備えているため、パニックや集団ヒステリーを引き起こしてはならないというイベントについて話しているメモを書いています。
エピソードは気がかりで恥ずかしいです。 しかし、カーネルソースコードやkernel.orgシステムでホストされている他のソフトウェアの整合性について心配する必要はないと言えます。
したがって、検出後、すべてが正常に戻るため、落ち着く必要があります。 もちろん、誰もそれを恐怖から取り除くことはできません。もちろん、おそらくシステムのセキュリティの向上に時間を費やすプロジェクトマネージャーにとっては打撃でした。
出典 Kernel.org & Alt1040
Нey私はとても興奮しています私はあなたのωeblogを見つけました、Ӏは本当にあなたをmіstakeによって見つけました、ωhilе私は
それにもかかわらず、Yahooで他の何かのためにbгοωѕing
ӏは今ここにいます、そして言いたいだけです
remarκаblеの投稿とすべての興味深いブログに感謝します(私は
テーマ/desіgnも大好きです)、私はそれをすべて読む時間がありません
しかし、私はそれを本で作って、また追加しました
あなたのRSSフィードなので、時間があれば戻ってきます
mоreを読むために、Pleasеはuρを素晴らしいものに保ちます
j®。
ここに私のブログがあります http://www.sfgate.com
私のウェブページ > 株式会社情報交換.com
真実は、私もそうではないということです...私は陰謀を企てたくありませんが、Linuxを解放するのは大企業の前哨基地ではありませんか?
抱擁! ポール。