LINUX.ORG.RU

kernel.org был скомпрометирован

 ,


0

1

На сайте kernel.org, предоставляющем доступ к исходным кодам ядра Linux, появилось сообщение о том, что 28 августа инфраструктурные серверы были скомпрометированы. Исходный код ядра не повреждён — об этом можно говорить благодаря строгому контролю целостности репозиториев распределённой системы git, но всё равно сейчас выполняется его проверка.

На серверах постепенно производится переустановка систем, а также ведётся расследование инцидента и выявление последствий действий злоумышленников.

Сообщение на lwn.net

>>> Подробности

★★★★★

Последнее исправление: post-factum (всего исправлений: 2)

Ответ на: комментарий от tazhate

Сначала подумай о сложности поддержания безопасности такого проекта, потом вспомни, что нет ничего 100% безопасного, и перестань нести чушь.

post-factum ★★★★★
() автор топика
Ответ на: комментарий от adriano32

Пока непонятно.

Intruders gained root access on the server Hera. We believe they may have gained this access via a compromised user credential; how they managed to exploit that to root access is currently unknown and is being investigated.

post-factum ★★★★★
() автор топика
Ответ на: комментарий от post-factum

We believe they may have gained this access via a compromised user credential;

они не пользуются ссх ключами вместо паролей? у них у кого-то винда? трой на яве?

КАК? :)

tazhate ★★★★★
()
Ответ на: комментарий от tazhate

Диверсия, значит *пожимаю плечами*. Расследование покажет.

post-factum ★★★★★
() автор топика
Ответ на: комментарий от post-factum

Ясно, надыбали пароль у кого-то. Если б был 0-day root escalation exploit, уже бы просочилась инфа о нём, я думаю.

И да, вот кстати всем тем, кто утверждает, что программист сам может о себе позаботиться, сам сопровождать своё рабочее место (из обсуждения в ветке о ||): программист и админ мыслят по-разному, потому и случаются такие ляпы, когда те, у кого есть root access сливают по своей глупости пароли налево.

adriano32 ★★★
()
Ответ на: комментарий от tazhate

1) Предположим у tazhate доступ на сервера майкрософт.
2) У него ноутбук и открытa RDP сессия.
3) Воруем ноутбук.
4) ??????
5) PROFIT

bhfq ★★★★★
()
Ответ на: комментарий от AGUtilities

возможно кто-то пользовался незашифрованным соединением

через ссх? нуну, одну звезду видно издалека

tazhate ★★★★★
()
Ответ на: комментарий от Tanger

Они по-ходу сами не знают в чем там прикол был - «ведётся расследование инцидента и», поэтому «постепенно производится переустановка систем»

Deleted
()
Ответ на: комментарий от bhfq

4) ??????

рдп? еще один однозвездочник. покажи мне плиз адекватных людей, у которых НЕ стоит пасса на никс юзверя. если глянуть через файлуху и достать ключ авторизации - возможно, да. но опять же - в лично МОЕМ случае это анрыл, ибо все криптовано и перепаролено.

tazhate ★★★★★
()
Ответ на: комментарий от tensai_cirno

Словно SSH ключ нельзя своровать.

через троя/физически только если. мне вот и интересно каким образом.

tazhate ★★★★★
()
Ответ на: комментарий от tazhate

возможно совпадение паролей на зашифрованных и на не зашифрованных соединениях, очевидно же

//у вас, одна явно лишняя ;)

AGUtilities ★★★
()
Ответ на: комментарий от AGUtilities

возможно совпадение паролей на зашифрованных и на не зашифрованных соединениях, очевидно же

круто сомневаюсь, что в проектах подобного уровня пароли не назначаются заранее. что, опять же, расходится с твоей первоначальнйо фразой что кто-то не шифровал траф. не подменивай факты и не уходи от первоначальных заявлений ;)

tazhate ★★★★★
()
Ответ на: комментарий от tazhate

>ще один однозвездочник. покажи мне плиз адекватных людей, у которых НЕ стоит пасса на никс юзверя

майкрософт :))))


и понимаем что тазхате читает все по диагонали.

bhfq ★★★★★
()
Ответ на: комментарий от tazhate

>лично МОЕМ случае это анрыл, ибо все криптовано и перепаролено.
у вас все пароли разные и вы их все помните наизусть и меняете строго раз в месяц? - не верю!

AGUtilities ★★★
()
Ответ на: комментарий от bhfq

майкрософт :))))

нуну, ну да, угу. и именно его поджидали и поймали и сунули ссылку на урл. хз хз. маловероятно.

tazhate ★★★★★
()
Ответ на: комментарий от post-factum

смотря насколько сложна структура, а там еще и зеркала и еще куча всякой фигни

Deleted
()
Ответ на: комментарий от tazhate

>не подменивай факты и не уходи от первоначальных заявлений ;)
просто одно, следует из другого. я надеялся, что ты с первого раза догадаешься

AGUtilities ★★★
()

Теперь макакрософт выпустит еще одну серию Get The Facts.

trex6 ★★★★★
()
Ответ на: комментарий от AGUtilities

у вас все пароли разные и вы их все помните наизусть и меняете строго раз в месяц? - не верю!

зачем наизусть? криптоконтейнеры под пассы, защищенные одним никто не отменял. этот один раз в неделю менять не трудно. T6766azzz(456789)*! - сложный пароль, легкий для запоминания, который легко менять. знакомься.

а меняю чаще. прочитай уже где и кем я работаю и подумай, откуда у меня бзик на безопастности.

tazhate ★★★★★
()
Ответ на: комментарий от AGUtilities

возможно кто-то пользовался незашифрованным соединением
возможно совпадение паролей на зашифрованных и на не зашифрованных соединениях, очевидно же

еще раз - пассы на таких уровнях назначаются админами проекта, я не верю, что у разраба на все один пароль.

tazhate ★★★★★
()
Ответ на: комментарий от bhfq

у меня сложилось впечатление что у вас бзик на публику.

это никаким образом не относится к обсуждению. по теме есть что сказать?

tazhate ★★★★★
()
Ответ на: комментарий от post-factum

Снести-то снести, новое поставить то да, а схоронить в чём разбираться потом? Это ж самое интересное — анализировать хакнутую кем-то твою систему :)

adriano32 ★★★
()
Ответ на: комментарий от tazhate

Дыпа то она дыра, но кроме дырки эти козлы понапихают тебе всякого. Вчера до трех часов ночи сайт чистил от ДДоС скриптиков =(

Deleted
()
Ответ на: комментарий от Deleted

Вчера до трех часов ночи сайт чистил от ДДоС скриптиков =(

то твой сайт - а это кернль.орг.

тут взломерам совсем другие вещи были нужны. но да, ты прав, наверняка там много радости успели сунуть.

tazhate ★★★★★
()
Ответ на: комментарий от tazhate

мчто еще можно сказать если и так ясночто что чейто ссхключ, пароль, потерлсяможет и случайно, если 0дей уязвимость ядра или других систем использующихся на кернел.орг то мониторьте вцс репозитории этих систем пару дней, если нет то да админы кернел.орг с кривыми руками. По моему я вам выложил все очевидное и тут нету почвы сейчас делать результаты из воздуха. Хотя это лор лбит делать.

Но, да для тройленга и *быстопохвал ай да я спец по безоп* тут тебе каждый пятый.

По моему оффтопу есть что ответить?

bhfq ★★★★★
()
Ответ на: комментарий от post-factum

Тут снапшоты VM нужны, а не бэкапы. Вместе с запущенными процессами и текущим состоянием кеша, свопа, /tmp etc.

adriano32 ★★★
()
Ответ на: комментарий от bhfq

потерлсяможет
мониторьте вцс
если нет то да

и прочее школоло в коменте не радует к разговору. охладись в игноре пока.

tazhate ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.