显然,托管的服务器数量不确定 kernel.org 他们一直都是 违反 和 安全 被看到 Comprometida。 这本来会发生 八月初,尽管只有28日,站点管理员才意识到这一点。 |
发生了什么?
- 入侵者以管理员权限访问Hera服务器。 Kernel.org管理员怀疑,在某些用户凭据被泄露后,这是可能的。 他们如何利用这一点来获得管理员特权尚不清楚,并且正在调查中。
- 属于ssh的文件(openssh,openssh-server和openssh-clients)已修改并实时执行。
- 在系统启动应用程序中添加了特洛伊木马(来自kernel.org服务器...不,不在您的计算机上!不要惊慌!)。
- 跟踪所有用户交互以及一些恶意代码。 目前,管理员已保存此信息。
- 最初在未安装Xnest的情况下通过Xnest / dev / mem错误消息发现的Toryan也已在其他系统上看到。 尚不清楚显示此消息的系统是否受到威胁。
- 显然3.1-rc2内核似乎已经以某种方式阻止了恶意代码。 尚不知道这是故意的还是其他更改的副作用。
正在采取什么措施来控制所造成的损害?
- 已断开几台服务器的连接以进行备份并再次重新安装系统。
- 已通知美国和欧洲当局协助调查。
- 该系统将完全重新安装在所有kernel.org服务器上。
- 对上载到git的代码以及tarball的分析将开始确认没有任何修改。
我的朋友们安眠
来自Linux Foundation的Jonathan Corbet撰写了一份笔记,谈论该事件,尽管这很严重,但不应引起恐慌或大规模歇斯底里,因为它们具有恢复正常并找到任何未经授权的修改的必要工具:
情节令人不安和尴尬。 但是我可以说,无需担心内核源代码或kernel.org系统上托管的任何其他软件的完整性。
因此,我们必须保持冷静,因为一旦检测到,一切都会恢复正常。 当然,没有人能摆脱恐惧,当然,这对项目经理来说是一个打击,他们可能会花时间改善其系统的安全性。
数据来源: Kernel.org & Alt1040
我很高兴我找到了你的博客,Ӏ误会了你,而我
尽管如此,还是在Yahoo上搜索
ӏ现在在这里ԁ想说
非常感谢您提供remarκаblе帖子和所有有趣的博客(我
也喜欢这个主题/desіgn),我没有时间仔细阅读所有主题
但我已经将其预订,并且还添加了
您的RSS提要,所以如果我有时间我会回来的
看书,请不要让幻想
j®。
这是我的兄弟 http://www.sfgate.com
我的网页 > 信息交换公司
事实是,我也不想……我不想成为阴谋家,但是让Linux取代它不是大公司的前哨吗?
拥抱! 保罗