Traducción al español de la pagina kernel.org
A principios de este mes, un número de servidores en la infraestructura de kernel.org se vea comprometida. Descubrimos este 28 de agosto. A
pesar de que en la actualidad creen que los repositorios de código
fuente no se vieron afectados, estamos en el proceso de verificación de
esto y tomar medidas para mejorar la seguridad de toda la
infraestructura de kernel.org.
¿Qué pasó?
Intrusos tuvieron acceso root en el servidor de Hera. Creemos
que puede haber ganado este acceso a través de una credencial de
usuario en peligro, ¿cómo se las arreglaron para explotar que para
acceder a la raíz se desconoce y se está investigando.
Archivos que pertenecen a ssh (OpenSSH, openssh-server y openssh-clientes) se han modificado y funcionando en vivo.
Un archivo de inicio de Troya fue introducido en el sistema de scripts de inicio
Interacciones de los usuarios se han registrado, así como un código de explotación. Hemos mantenido esto por ahora.
Trojan,
descubierto inicialmente por el mensaje de error Xnest / dev / mem w / o
Xnest instalado; se han visto en otros sistemas. No está claro si los sistemas que presentan este mensaje son susceptibles, en peligro o no. Si los desarrolladores de ver esto, y usted no tiene instalado Xnest, por favor, investiguen.
*
* Que parece que 3.1-rc2 podría haber bloqueado el exploit de
inyección, no sé si esto es intencional o un efecto secundario de otro
de corrección de errores o cambios.
Qué se ha hecho hasta ahora:
Hemos
tomado en la actualidad las cajas fuera de línea para hacer una copia
de seguridad y están en proceso de hacerlo reinstala completa.
Hemos notificado a las autoridades de los Estados Unidos y en Europa para ayudar en la investigación
Vamos a hacer una reinstalación completa en todas las cajas en kernel.org
Estamos en el proceso de hacer un análisis sobre el código dentro de git, y los paquetes de confirmar que no se ha modificado
La
comunidad de Linux y kernel.org tener la seguridad de los dominios
kernel.org muy en serio, y están llevando a cabo todas las posibilidades
para investigar este ataque y prevenir las futuras.
Sin
embargo, también es útil señalar que el daño potencial de kernel.org
grietas es mucho menor que los repositorios de software típico. Eso
es porque el desarrollo del kernel se realiza mediante el sistema de
control distribuido git revisión, diseñado por Linus Torvalds. Para
cada uno de los cerca de 40.000 archivos en el kernel de Linux, una
seguridad criptográfica hash SHA-1 se calcula únicamente para definir el
contenido exacto de dicho archivo. Git
está diseñado para que el nombre de cada versión del kernel depende de
la historia de desarrollo completo que conduce a esa versión. Una vez que se publica, no es posible cambiar las versiones antiguas sin que se note.
Los
archivos y los valores hash correspondiente existen no sólo en la
máquina de kernel.org y sus espejos, pero en los discos duros de cada
uno de los desarrolladores del kernel de varios miles, la distribución, y
otros usuarios de kernel.org. Cualquier
alteración de cualquier archivo en el repositorio de kernel.org
inmediatamente se dio cuenta por cada desarrollador, ya que actualiza su
repositorio personal, la mayoría de los que hacemos a diario.
Actualmente estamos trabajando con los 448 usuarios de kernel.org para cambiar sus credenciales y cambiar sus claves SSH.
También
estamos de auditoría todas las políticas de seguridad para hacer
kernel.org más seguro, pero confiamos en que nuestros sistemas, en
concreto git, tienen un diseño excelente para prevenir el daño real de
este tipo de ataques.
Fuente: kernel.org
No hay comentarios:
Publicar un comentario