LINUX.ORG.RU

kernel.org был скомпрометирован

 ,


0

1

На сайте kernel.org, предоставляющем доступ к исходным кодам ядра Linux, появилось сообщение о том, что 28 августа инфраструктурные серверы были скомпрометированы. Исходный код ядра не повреждён — об этом можно говорить благодаря строгому контролю целостности репозиториев распределённой системы git, но всё равно сейчас выполняется его проверка.

На серверах постепенно производится переустановка систем, а также ведётся расследование инцидента и выявление последствий действий злоумышленников.

Сообщение на lwn.net

>>> Подробности

★★★★★

Последнее исправление: post-factum (всего исправлений: 2)

Ответ на: комментарий от gh0stwizard

Спасибо, теперь дошло.

Но всё равно не согласен по поводу логов: ничто не мешало добавить в эксплоит необходимые проверки наличия в системе, куда прибыл трой, этого Xnest и уязвимости с ним, и тогда бы трой могли и не запасти, другое дело, что распространяться ему дальше куда? кроме как через дерево кода ядра на компы разрабов, а там-то и его запасли.

И да, ссылки на википедию мог бы и не приводить, я не инвалид.

adriano32 ★★★
()

А недавно писали, что некрософт принимает участие в разработке ядра. Пусть и мизерное. Первые результаты?

AleXP
()
Ответ на: комментарий от tazhate

Криптованный хомовик == тормоза IO + дополнительное телодвижение при включении системы + опасность всё просрать в случае проблем с винтом.

Поэтому практически никто такими извращениями не страдает.

Reset ★★★★★
()
Ответ на: комментарий от tazhate

passwd выпилили из системы ? сомневаюсь.

вообще выглядит правдоподобно — сначала увели пароль от какого-нибудь mail.ru, а потом чисто случайно он подошел в качестве ssh пароля, ну а потом получить рута это уже дело техники

Reset ★★★★★
()
Ответ на: комментарий от o4kapuk

FreeBSD alive!-атака

Нашествие зомби на сервера кернел.орг?

adriano32 ★★★
()
Ответ на: комментарий от tazhate

>через троя/физически только если. мне вот и интересно каким образом.

так же как взламывается 90% nix систем. Через вирус на винде с которой происходит заход на nix систему.

vtVitus ★★★★★
()
Ответ на: комментарий от vtVitus

Поэтому не надо страдать жутиками win->nix, пусть это будет nix->nix подключения. Окна, если есть, должны быть в окнах, т.е. на виртуалке, хотя это тут не помогло бы.

Zidane
()
Ответ на: комментарий от AGUtilities

> у вас все пароли разные и вы их все помните наизусть и меняете строго раз в месяц? - не верю!

KeePassX

kost-bebix ★★
()
Ответ на: комментарий от AGUtilities

> у вас все пароли разные и вы их все помните наизусть и меняете строго раз в месяц? - не верю!

Я например помню около тридцати достаточно сложных паролей, вроде ynpo30dsP.

askh ★★★★
()
Ответ на: комментарий от askh

Можно помнить и овер9к, особенно как делают некоторые - смотрят на модель монитора

Zidane
()
Ответ на: комментарий от askh

> ynpo30dsP

Такой пароль подобрать гораздо проще, чем «Shalosh3 their NUclear ZEBRAAARGH», а запомнить гораздо труднее. Вот так вот людей приучили использовать пароли, которые трудно запомнить и относительно легко подобрать.

PolarFox ★★★★★
()
Ответ на: комментарий от darkshvein

> А всё почему? Да потому что Торвальдс на XFCE слинял

Толстая мышка с логотипа забралась в комод с распечатками исходников ядра и нагадила? :)

AP ★★★★★
()

Не претендую на оригинальность, но.... РЕШЕТО!!!111

FatPinguin
()
Ответ на: комментарий от mx__

Это не перевод, это вольная интерпретация.

post-factum ★★★★★
() автор топика
Ответ на: комментарий от tazhate

> прочитай уже где и кем я работаю

Дайте угадаю, в системе образования?

zloelamo ★★★★
()

На сайте kernel.org, предоставляющем доступ к исходным кодам ядра Linux, появилось сообщение о том, что 28 августа инфраструктурные серверы были скомпрометированы. Исходный код ядра был похищен неизвестными. Теперь следует ожидать большого количества нелицензионных сборок «пиратской» версии linux...

angel_il ★★★★
()
Ответ на: комментарий от tazhate

хоть 10 айфопаролей можно забыть в баре..

Thero ★★★★★
()

Мало натролили, мало, ну ничего придут анонимные школьные аналитики с линейки и дотролят.

nt_crasher ★★★
()
Ответ на: комментарий от Alan_Steel

а вот это пахнет стимуляцией к обновлению на третьелинукс бо неизвестно почему а значит спортировать получится не сразу а значит безопаснее обновиться. \\в рамках домысловых спекуляций

Thero ★★★★★
()
Ответ на: комментарий от Thero

массив видеокарт сосёт у легкозапоминаемых паролей типа цитат из стихотворений с заменённым одним словом.

anonymous
()
Ответ на: комментарий от angel_il

- Макс, у меня проблема! - Какая? - Тут на ноутбуке надпись появилась! (со страхом в голосе) - Какая? - Майкрософт виндоус 98.

anonymous
()
Ответ на: комментарий от ZenitharChampion

> Какое антивирусное ПО для Linux на данный момент доросло до уровня антивирусов в Windows?

Антивирус Попова, йопта! Стыдно не знать.

anonymous
()
Ответ на: комментарий от post-factum

Надо всем переходить на Gentoo Hardened!

Причём срочно!!!

sdh
()
Ответ на: комментарий от tazhate

>прочитай уже где и кем я работаю и подумай, откуда у меня бзик на безопастности.

Ребзя, знаменитость на ЛОРе! Ещё один IT-директор хостинга среднего пошиба. Кстати.

VKUSNOSERVER

Гонкног

Лол.

Lighting ★★★★★
()
Ответ на: комментарий от firsttimeuser

Для защиты от брутфорса вполне себе хватит.
Менять пароль раз в 90 дней - это нормально. Отличная разминка для мозгов. Но 95% не поймут.

trex6 ★★★★★
()
Ответ на: комментарий от adriano32

программист и админ мыслят по-разному, потому и случаются такие ляпы, когда те, у кого есть root access сливают по своей глупости пароли налево.

Как должен мыслить сисадмин, что бы дать программисту root access, даже не программисту, а вообще кому-то?

ASM ★★
()
Ответ на: комментарий от ASM

Рутовый доступ всем и вся обычно главный девелопер раздаёт ведущим разработчикам. Не один раз был свидетелем, когда ради доступа на запись в репо давались более чем лишние привилегии.

adriano32 ★★★
()
Ответ на: комментарий от RA

>>Protocols: ISO/OSI, TCP/IP, ARP, IPv4, IPv6, Ethernet, vlan, OSPF, BGP, E-BGP, IRC, XMPP, SNMP, SIP, Netflow, etc.

ты знаешь что означает эти абревиатуры? учавствовал в их разработке? Умело применяешь их(расскажи как ты эффективно используешь TCP/IP)? спициалист локалхоста

Прафисианал неполноценный. Ни слова о скиллах использования cd, ls, pwd, cp, mv, rm, kill, su, top, etc.

anonymous
()
Ответ на: комментарий от anonymous

> cd, ls, pwd, cp, mv, rm, kill, su, top, etc

Кто все эти люди со странными никнэймами?

Новость должна звучать как «Славься, Git!»!

backbone ★★★★★
()

Ждем итогов, таки интересно

cipher ★★★★★
()

Что интересно, слово «РЕШЕТО» появилось только на середине второй страницы.

akk ★★★★★
()

Это ж надо, так обосраться в глазах мировой общественности. Джастофаны криворукие. После обеда пойду за пилдюлями к нач.службы СБО.

anonymous
()

слава богу сырцы они подменить не смогут чтобы ядро трояна вставить, так что скорей это скрытая реклама Git ;)

quest ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.