顯然,託管的服務器數量不確定 kernel.org 他們一直都是 被侵犯 和 安全 被看到 妥協的。 這本來會發生 八月初,儘管只有28日,站點管理員才意識到這一點。 |
發生了什麼?
- 入侵者以管理員權限訪問Hera服務器。 Kernel.org管理員懷疑,在某些用戶憑據被洩露後,這是可能的。 他們如何利用這一點來獲得管理員特權尚不清楚,並且正在調查中。
- 屬於ssh的文件(openssh,openssh-server和openssh-clients)已修改並實時執行。
- 在系統啟動應用程序中添加了特洛伊木馬(來自kernel.org服務器...不,不在您的計算機上!不要驚慌!)。
- 跟踪所有用戶交互以及一些惡意代碼。 目前,管理員已保存此信息。
- 在其他系統上也可以看到最初由Xnest / dev / mem錯誤消息發現而未安裝Xnest的Toryan。 尚不清楚顯示此消息的系統是否受到威脅。
- 顯然3.1-rc2內核似乎已經以某種方式阻止了惡意代碼。 尚不知道這是故意的還是其他更改的副作用。
正在採取什麼措施來控制所造成的損害?
- 已斷開幾台服務器的連接以進行備份並再次重新安裝系統。
- 已通知美國和歐洲當局協助調查。
- 該系統將完全重新安裝在所有kernel.org服務器上。
- 對上載到git的代碼以及tarball的分析將開始確認沒有任何修改。
我的朋友們安眠
來自Linux基金會的Jonathan Corbet撰寫了一份筆記,談論該事件,儘管這很嚴重,但不應引起恐慌或大規模歇斯底里,因為它們具有恢復正常並找到任何未經授權的修改的必要工具:
情節令人不安和尷尬。 但是我可以說,無需擔心內核源代碼或kernel.org系統上託管的任何其他軟件的完整性。
因此,我們必須保持冷靜,因為一旦檢測到,一切都會恢復正常。 當然,沒有人能擺脫這種恐懼,當然,這對項目經理是一個打擊,他們可能會花時間來改善系統的安全性。
來源: Kernel.org & Alt1040
我很高興我找到了你的博客,Ӏ誤會了你,而我
儘管如此,還是在Yahoo上搜索
ӏ現在在這裡ԁ想說
非常感謝您提供remarκаblе帖子和所有有趣的博客(我
也喜歡這個主題/desіgn),我沒有時間仔細閱讀所有主題
但我已經將其預訂,並且還添加了
您的RSS提要,所以如果有時間我會回來的
看書,請不要讓幻想
j®。
這是我的牌子 http://www.sfgate.com
我的網頁 > 信息交換公司
事實是,我也不想……我不想成為陰謀家,但是讓Linux取代它不是大公司的前哨嗎?
擁抱! 保羅