Buscar este blog

jueves, 1 de septiembre de 2011

Violación de la seguridad en kernel.org

Traducción al español de la pagina kernel.org




A principios de este mes, un número de servidores en la infraestructura de kernel.org se vea comprometida. Descubrimos este 28 de agosto. A pesar de que en la actualidad creen que los repositorios de código fuente no se vieron afectados, estamos en el proceso de verificación de esto y tomar medidas para mejorar la seguridad de toda la infraestructura de kernel.org.

¿Qué pasó?

Intrusos tuvieron acceso root en el servidor de Hera. Creemos que puede haber ganado este acceso a través de una credencial de usuario en peligro, ¿cómo se las arreglaron para explotar que para acceder a la raíz se desconoce y se está investigando. Archivos que pertenecen a ssh (OpenSSH, openssh-server y openssh-clientes) se han modificado y funcionando en vivo. Un archivo de inicio de Troya fue introducido en el sistema de scripts de inicio Interacciones de los usuarios se han registrado, así como un código de explotación. Hemos mantenido esto por ahora. Trojan, descubierto inicialmente por el mensaje de error Xnest / dev / mem w / o Xnest instalado; se han visto en otros sistemas. No está claro si los sistemas que presentan este mensaje son susceptibles, en peligro o no. Si los desarrolladores de ver esto, y usted no tiene instalado Xnest, por favor, investiguen.
    
* * Que parece que 3.1-rc2 podría haber bloqueado el exploit de inyección, no sé si esto es intencional o un efecto secundario de otro de corrección de errores o cambios.

Qué se ha hecho hasta ahora:

Hemos tomado en la actualidad las cajas fuera de línea para hacer una copia de seguridad y están en proceso de hacerlo reinstala completa. Hemos notificado a las autoridades de los Estados Unidos y en Europa para ayudar en la investigación Vamos a hacer una reinstalación completa en todas las cajas en kernel.org Estamos en el proceso de hacer un análisis sobre el código dentro de git, y los paquetes de confirmar que no se ha modificado

La comunidad de Linux y kernel.org tener la seguridad de los dominios kernel.org muy en serio, y están llevando a cabo todas las posibilidades para investigar este ataque y prevenir las futuras.

Sin embargo, también es útil señalar que el daño potencial de kernel.org grietas es mucho menor que los repositorios de software típico. Eso es porque el desarrollo del kernel se realiza mediante el sistema de control distribuido git revisión, diseñado por Linus Torvalds. Para cada uno de los cerca de 40.000 archivos en el kernel de Linux, una seguridad criptográfica hash SHA-1 se calcula únicamente para definir el contenido exacto de dicho archivo. Git está diseñado para que el nombre de cada versión del kernel depende de la historia de desarrollo completo que conduce a esa versión. Una vez que se publica, no es posible cambiar las versiones antiguas sin que se note.

Los archivos y los valores hash correspondiente existen no sólo en la máquina de kernel.org y sus espejos, pero en los discos duros de cada uno de los desarrolladores del kernel de varios miles, la distribución, y otros usuarios de kernel.org. Cualquier alteración de cualquier archivo en el repositorio de kernel.org inmediatamente se dio cuenta por cada desarrollador, ya que actualiza su repositorio personal, la mayoría de los que hacemos a diario.

Actualmente estamos trabajando con los 448 usuarios de kernel.org para cambiar sus credenciales y cambiar sus claves SSH.

También estamos de auditoría todas las políticas de seguridad para hacer kernel.org más seguro, pero confiamos en que nuestros sistemas, en concreto git, tienen un diseño excelente para prevenir el daño real de este tipo de ataques. 

 
Fuente: kernel.org

No hay comentarios:

Publicar un comentario