Serverele Kernel.org sunt piratate

Aparent un număr nedeterminat de servere care găzduiesc kernel.org au fost încălcat și securitate s-a văzut compromis. Acest lucru s-ar fi întâmplat începutul lunii august, deși abia pe 28 administratorii site-ului și-au dat seama.

Ce s-a întâmplat?

  • Intrușii au accesat serverul Hera cu privilegii de administrator. Administratorii Kernel.org suspectează că acest lucru a fost posibil după compromiterea unei acreditări de utilizator; modul în care au reușit să profite de acest lucru pentru a obține privilegii de administrator nu este încă cunoscut și este investigat.
  • Fișierele aparținând ssh (openssh, openssh-server și openssh-clients) au fost modificate și executate live.
  • Un troian a fost adăugat la aplicațiile de pornire a sistemului (de pe serverele kernel.org ... Nu, nu pe mașina dvs.! Nu vă panicați!).
  • Au fost urmărite toate interacțiunile utilizatorilor, precum și o parte din codul rău intenționat. Pentru moment, administratorii au salvat aceste informații.
  • Toryanul descoperit inițial printr-un mesaj de eroare Xnest / dev / mem fără a avea instalat Xnest a fost văzut și pe alte sisteme. Nu este încă clar dacă sistemele care afișează acest mesaj sunt sau nu compromise.
  • Se pare că nucleul 3.1-rc2 pare să fi blocat într-un fel codul rău intenționat. Nu se știe încă dacă acest lucru este intenționat sau un efect secundar al unei alte schimbări.

Ce se face pentru a controla daunele produse?

  • Mai multe servere au fost deconectate pentru a face copii de rezervă și a reinstala din nou sistemul.
  • Autoritățile din Statele Unite și Europa au fost notificate să asiste la anchetă.
  • Sistemul va fi complet reinstalat pe TOATE serverele kernel.org.
  • O analiză a codului încărcat pe git, precum și a tarball-urilor, va începe să confirme că nimic nu a fost modificat.

Dormi liniștit prietenii mei

Jonathan Corbet, de la Linux Foundation, a scris o notă despre evenimentul care, deși grav, nu ar trebui să genereze panică sau isterie în masă, deoarece acestea au instrumentele necesare pentru a reveni la normalitate și a localiza orice modificare neautorizată:

Episodul este deranjant și jenant. Dar pot spune că nu este nevoie să vă faceți griji cu privire la integritatea codului sursă a nucleului sau a oricărui alt software găzduit pe sistemele kernel.org.

Prin urmare, trebuie să fim calmi pentru că, după detectare, totul va reveni la normal. Desigur, nimeni nu o poate îndepărta de sperietură și, desigur, a fost o lovitură pentru managerii de proiect care, probabil, vor petrece timp îmbunătățind securitatea sistemelor lor.

Fuente: Kernel.org & Alt1040


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Anonim el a spus

    Nu, sunt atât de excitat că ți-am găsit blogul, ți-am găsit din nou, chiar dacă am fost
    Trecând pe Yahoo pentru altceva, cu toate acestea
    Sunt aici acum și aș vrea să spun
    mulțumesc foarte mult pentru o postare remarcabilă și un blog interesant de ansamblu (I
    îmi place și tema / designul), nu am timp să citesc totul la fiecare minut
    dar am făcut o carte și am adăugat-o
    fluxurile dvs. RSS, așa că, atunci când voi avea timp, mă voi întoarce
    pentru a citi mai multe, vă rog să păstrați fantasticul
    jo.

    Aici este bloca mea http://www.sfgate.com
    Pagina mea web > informationexchangeinc.com

  2.   Să folosim Linux el a spus

    Adevărul este că nici eu ... nu vreau să fiu conspiranoic, dar nu este un avanpost al companiilor mari să renunțe la Linux?
    Îmbrăţişare! Paul.