Aparent un număr nedeterminat de servere care găzduiesc kernel.org au fost încălcat și securitate s-a văzut compromis. Acest lucru s-ar fi întâmplat începutul lunii august, deși abia pe 28 administratorii site-ului și-au dat seama. |
Ce s-a întâmplat?
- Intrușii au accesat serverul Hera cu privilegii de administrator. Administratorii Kernel.org suspectează că acest lucru a fost posibil după compromiterea unei acreditări de utilizator; modul în care au reușit să profite de acest lucru pentru a obține privilegii de administrator nu este încă cunoscut și este investigat.
- Fișierele aparținând ssh (openssh, openssh-server și openssh-clients) au fost modificate și executate live.
- Un troian a fost adăugat la aplicațiile de pornire a sistemului (de pe serverele kernel.org ... Nu, nu pe mașina dvs.! Nu vă panicați!).
- Au fost urmărite toate interacțiunile utilizatorilor, precum și o parte din codul rău intenționat. Pentru moment, administratorii au salvat aceste informații.
- Toryanul descoperit inițial printr-un mesaj de eroare Xnest / dev / mem fără a avea instalat Xnest a fost văzut și pe alte sisteme. Nu este încă clar dacă sistemele care afișează acest mesaj sunt sau nu compromise.
- Se pare că nucleul 3.1-rc2 pare să fi blocat într-un fel codul rău intenționat. Nu se știe încă dacă acest lucru este intenționat sau un efect secundar al unei alte schimbări.
Ce se face pentru a controla daunele produse?
- Mai multe servere au fost deconectate pentru a face copii de rezervă și a reinstala din nou sistemul.
- Autoritățile din Statele Unite și Europa au fost notificate să asiste la anchetă.
- Sistemul va fi complet reinstalat pe TOATE serverele kernel.org.
- O analiză a codului încărcat pe git, precum și a tarball-urilor, va începe să confirme că nimic nu a fost modificat.
Dormi liniștit prietenii mei
Jonathan Corbet, de la Linux Foundation, a scris o notă despre evenimentul care, deși grav, nu ar trebui să genereze panică sau isterie în masă, deoarece acestea au instrumentele necesare pentru a reveni la normalitate și a localiza orice modificare neautorizată:
Episodul este deranjant și jenant. Dar pot spune că nu este nevoie să vă faceți griji cu privire la integritatea codului sursă a nucleului sau a oricărui alt software găzduit pe sistemele kernel.org.
Prin urmare, trebuie să fim calmi pentru că, după detectare, totul va reveni la normal. Desigur, nimeni nu o poate îndepărta de sperietură și, desigur, a fost o lovitură pentru managerii de proiect care, probabil, vor petrece timp îmbunătățind securitatea sistemelor lor.
Fuente: Kernel.org & Alt1040
Nu, sunt atât de excitat că ți-am găsit blogul, ți-am găsit din nou, chiar dacă am fost
Trecând pe Yahoo pentru altceva, cu toate acestea
Sunt aici acum și aș vrea să spun
mulțumesc foarte mult pentru o postare remarcabilă și un blog interesant de ansamblu (I
îmi place și tema / designul), nu am timp să citesc totul la fiecare minut
dar am făcut o carte și am adăugat-o
fluxurile dvs. RSS, așa că, atunci când voi avea timp, mă voi întoarce
pentru a citi mai multe, vă rog să păstrați fantasticul
jo.
Aici este bloca mea http://www.sfgate.com
Pagina mea web > informationexchangeinc.com
Adevărul este că nici eu ... nu vreau să fiu conspiranoic, dar nu este un avanpost al companiilor mari să renunțe la Linux?
Îmbrăţişare! Paul.