Kernel.org服务器被黑客入侵

显然,托管的服务器数量不确定 kernel.org 他们一直都是 违反安全 被看到 Comprometida。 这本来会发生 八月初,尽管只有28日,站点管理员才意识到这一点。

发生了什么?

  • 入侵者以管理员权限访问Hera服务器。 Kernel.org管理员怀疑,在某些用户凭据被泄露后,这是可能的。 他们如何利用这一点来获得管理员特权尚不清楚,并且正在调查中。
  • 属于ssh的文件(openssh,openssh-server和openssh-clients)已修改并实时执行。
  • 在系统启动应用程序中添加了特洛伊木马(来自kernel.org服务器...不,不在您的计算机上!不要惊慌!)。
  • 跟踪所有用户交互以及一些恶意代码。 目前,管理员已保存此信息。
  • 最初在未安装Xnest的情况下通过Xnest / dev / mem错误消息发现的Toryan也已在其他系统上看到。 尚不清楚显示此消息的系统是否受到威胁。
  • 显然3.1-rc2内核似乎已经以某种方式阻止了恶意代码。 尚不知道这是故意的还是其他更改的副作用。

正在采取什么措施来控制所造成的损害?

  • 已断开几台服务器的连接以进行备份并再次重新安装系统。
  • 已通知美国和欧洲当局协助调查。
  • 该系统将完全重新安装在所有kernel.org服务器上。
  • 对上载到git的代码以及tarball的分析将开始确认没有任何修改。

我的朋友们安眠

来自Linux Foundation的Jonathan Corbet撰写了一份笔记,谈论该事件,尽管这很严重,但不应引起恐慌或大规模歇斯底里,因为它们具有恢复正常并找到任何未经授权的修改的必要工具:

情节令人不安和尴尬。 但是我可以说,无需担心内核源代码或kernel.org系统上托管的任何其他软件的完整性。

因此,我们必须保持冷静,因为一旦检测到,一切都会恢复正常。 当然,没有人能摆脱恐惧,当然,这对项目经理来说是一个打击,他们可能会花时间改善其系统的安全性。

数据来源: Kernel.org & Alt1040


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   匿名

    我很高兴我找到了你的博客,Ӏ误会了你,而我
    尽管如此,还是在Yahoo上搜索
    ӏ现在在这里ԁ想说
    非常感谢您提供remarκаblе帖子和所有有趣的博客(我
    也喜欢这个主题/desіgn),我没有时间仔细阅读所有主题
    但我已经将其预订,并且还添加了
    您的RSS提要,所以如果我有时间我会回来的
    看书,请不要让幻想
    j®。

    这是我的兄弟 http://www.sfgate.com
    我的网页 > 信息交换公司

  2.   让我们使用Linux

    事实是,我也不想……我不想成为阴谋家,但是让Linux取代它不是大公司的前哨吗?
    拥抱! 保罗