분명히 알 수없는 호스팅 서버 수 kernel.org 그들은 위반 과 보안 보았다 타협. 이것은 일어 났을 것입니다 XNUMX 월 초, 사이트 관리자가 깨달은 것은 28 일에 불과했습니다. |
어떻게 된 거예요?
- 침입자는 관리자 권한으로 Hera 서버에 액세스했습니다. kernel.org 관리자는 일부 사용자 자격 증명이 손상된 후에 이것이 가능하다고 의심합니다. 관리자 권한을 얻기 위해이를 활용하는 방법은 아직 알려지지 않았으며 조사 중입니다.
- ssh (openssh, openssh-server 및 openssh-clients)에 속한 파일이 수정되고 라이브로 실행되었습니다.
- 트로이 목마가 시스템 시작 응용 프로그램에 추가되었습니다 (kernel.org 서버에서 ... 아니요, 컴퓨터가 아닙니다! 당황하지 마십시오!).
- 모든 사용자 상호 작용과 일부 악성 코드가 추적되었습니다. 현재 관리자는이 정보를 저장했습니다.
- Xnest를 설치하지 않고 Xnest / dev / mem 오류 메시지에 의해 처음 발견 된 Toryan은 다른 시스템에서도 볼 수 있습니다. 이 메시지를 표시하는 시스템이 손상되었는지 여부는 아직 명확하지 않습니다.
- 3.1-rc2 커널은 어떤 식 으로든 악성 코드를 차단 한 것 같습니다. 이것이 의도적 인 것인지 아니면 다른 변경의 부작용인지는 아직 알려지지 않았습니다.
피해를 통제하기 위해 무엇을하고 있습니까?
- 백업을 만들고 시스템을 다시 설치하기 위해 여러 서버의 연결이 끊어졌습니다.
- 미국과 유럽의 당국은 조사를 지원하도록 통보 받았습니다.
- 시스템은 모든 kernel.org 서버에 완전히 재설치됩니다.
- git에 업로드 된 코드와 tarball에 대한 분석은 아무것도 수정되지 않았 음을 확인하기 시작할 것입니다.
평화롭게 자고 내 친구들
Linux 재단의 Jonathan Corbet은 심각하지만 정상 상태로 돌아가고 무단 수정을 찾는 데 필요한 도구가 있기 때문에 공황이나 대량 히스테리를 일으키지 않아야하는 이벤트에 대해 설명하는 메모를 작성했습니다.
이 에피소드는 혼란스럽고 부끄럽습니다. 하지만 커널 소스 코드 나 kernel.org 시스템에서 호스팅되는 다른 소프트웨어의 무결성에 대해 걱정할 필요가 없다고 말할 수 있습니다.
따라서 감지 후 모든 것이 정상으로 돌아올 것이기 때문에 우리는 침착해야합니다. 물론, 그 누구도 공포에서 벗어날 수 없으며, 물론 시스템의 보안을 개선하는 데 시간을 할애 할 프로젝트 관리자에게 타격을 입혔습니다.
출처 : Kernel.org & Alt1040
Нey 너무 흥분해서 ωeblog를 찾았습니다. Ӏ mіstake에 의해 정말로 당신을 찾았습니다. ωhilе 나는
그럼에도 불구하고 Yahoo에 대한 bгοωѕing
ӏ 지금 여기에 있습니다.
remarκаblе 게시물과 모든 재미있는 블로그에 대해 많이 감사합니다 (I
또한 테마 / desіgn을 좋아합니다), 나는 모든 것을 읽을 시간이 없습니다.
그러나 나는 그것을 책으로 만들고 또한 추가했다
уour RSS 피드, 그래서 ωhen 나는 돌아올 시간이 있습니다
mоre를 읽으려면 Pleasе는 환상적입니다.
조.
Hеre는 내 blоg입니다 http://www.sfgate.com
내 웹 페이지 > informationexchangeinc.com
진실은 저도 마찬가지라는 것입니다. 저는 음모를 꾸미고 싶지 않지만 Linux를 빼앗는 것이 대기업의 전초 기지가 아닌가?
포옹! 폴.