от bop_bop_mara(1-09-2011)

Администраторите на "официалната резиденция" на Linux - kernel.org - са имали трудно начало на новата седмица. Тази неделя е открит пробив в няколко от сървърите на системата и в момента текат различни процедури по възстановяването и затягането на сигурността.

Според официалната информация недоброжелатели са успели да получат администраторски достъп до сървъра Hera, най-вероятно чрез разбит потребителски профил и прилагане на exploit. Атаката е датирана около средата на август, когато се е появило повишено натоварване на сървъра и няколко kernel panics. Анализите от началото на тази седмица са показали, че лицата, проникнали в сървъра, са променили файлове, свързани с ssh, и са поставили троянски кон в startup скриптовете на системата. Троянският кон е разкрит след забелязани съобщения за грешки от името на графичния сървър Xnest, който всъщност не е бил инсталиран. Споменава се, че такива съобщения има и по други сървъри, но все още не е изяснено дали и те са станали жертви на атаката.

Относно най-важното съдържание на тези сървъри - кода на Linux - официалното изявление не коментира дали то е било засегнато, но разяснява, че благодарение на използването на git, всяко потенциално изменение по файл би било забелязано незабавно от някой от хилядите разработчици, които обновяват личните си хранилища практически ежедневно. Случката е провокирала няколко статии относно сигурността на хранилищата, използващи git, като например "The cracking of kernel.org" на Jonathan Gorbet и "How to inject a malicious commit to a Git repository (or not)" на Junio C. Hamano.

Изтрочници : Новинарската секция на kernel.org и The H



<< iEmu - емулатор на iPhone и iPad | Mandriva Desktop 2011 >>