LINUX.ORG.RU

Помимо взлома Kernel.org были скомпрометированы системы некоторых разработчиков

 ,


0

2

В рассылке LKML известный разработчик ядра Greg Kroah-Hartman сообщил, что после изучения взлома kernel.org и связанных с ним ресурсов в конце августа, стало очевидно, что были также взломаны системы некоторых разработчиков ядра.

Поскольку безопасность является одним из приоритетов, Greg призывает всех разработчиков проверить свои системы. Далее в рассылке следует большой список советов как обнаружить взлом.

30 сентября другой известный разработчик ядра, Peter Anvin написал в LKML о необходимости генерирования новых PGP/GPG ключей.

Тем временем исследование взлома продолжается, и Greg обещал написать отчёт по завершении всех работ.

>>> Подробности



Проверено: maxcom ()
Последнее исправление: maxcom (всего исправлений: 1)

Ответ на: комментарий от xtraeft

кто не верит - тот при желании может найти какие ядра стояли на kernel.org например и на mysql.com

если кому то лень читать - вкратце - любой линукс сервер, который не апдейтится, можно порутать локально.

Скажите это пользователям RHEL 5 с 2.6.18 :) По версии ядра судить бессмысленно.

Deleted
()
Ответ на: комментарий от valich

microsoft ломали многократно. а в первый раз - еще и адски примитивным способом.

Deleted
()
Ответ на: комментарий от Deleted

Скажите это пользователям RHEL 5 с 2.6.18 :)

Унылый вброс. Под обновлениями не только инкремент версии подразумевается.

true_admin ★★★★★
()
Ответ на: комментарий от power

Судя по Just for fun, склонность к этому у него была :)

Deleted
()

Грустно это всё.

Хотя мне всё равно.

Othniel
()
Ответ на: комментарий от Deleted

дело не в циферках версии

до сих пор вижу много шапок 4/5 и центос x86_64 не обновляемые с лета 2010, которые уязвимы например даже к abftw.c

xtraeft ★★☆☆
()
Ответ на: комментарий от Eddy_Em

Дело даже не в «охоте связываться». На боевых серверах под страхом увольнения запрещено обновлять систему.

Reset ★★★★★
()
Ответ на: комментарий от Reset

я надеюсь ты понимаешь, что наличие local(а уж тем более remote) root exploit, доступного публично - это очень веская причина быстро и решительно обновиться?

Pinkbyte ★★★★★
()
Ответ на: комментарий от Pinkbyte

Верно только если сервер публичный, а таких серверов очень очень мало.

Reset ★★★★★
()
Ответ на: комментарий от JustGuest

> Далее в рассылке следует большой список советов как обнаружить взлом.

Сие же должно как-то автоматизироваться.

JustGuest
()
Ответ на: комментарий от Slimer

> Это такой троллинг гентушников? ;)

Это не троллинг. У гентушников система чекается полностью тоже одной единственной командой. И каждый гентушник её знает.

imul ★★★★★
()
Ответ на: комментарий от Reset

> На боевых серверах под страхом увольнения запрещено обновлять систему.
LOL!

Беспричинно обновлять.

Вторичный LOL!

Понапринимают безопасниками долбо%%ов из бывших ментов, нечему удивляться.

imul ★★★★★
()
Ответ на: комментарий от imul

ога, ога, я буду смеяться когда тебя за яйца начнут вешать за необоснованный 5ти минутный простой, а если обновление приведет к поломке системы, то вообще не завидую тебе

Reset ★★★★★
()
Ответ на: комментарий от Reset

Смейся сколько влезет. Ни разу не видел, чтобы обновление безопасности в шапке приводило к поломке системы. Это первое. Второе — ты и сам про тестовые машинки в курсе наверняка. А третье — там, где за пятиминутный необоснованный простой вешают за игсы, не делают критических сервисов в единственном экземпляре.

Зато за взлом видимо гладят по головке и премии дают?

imul ★★★★★
()
Ответ на: комментарий от Reset

Инсайдерский. Или удалённый через уязвимую машинку вне дмз.
Ресетушка, ты же умный человек, к.ф.-м.н. В яндексе работаешь.
Что же ты вечно здесь чушь порешь?

imul ★★★★★
()
Ответ на: комментарий от Reset

Понятное дело: мало ли к чему это может привести. Кроме того, системы не обновляются обычно на промышленных компьютерах, управляющих каким-нибудь железом.

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от xtraeft

ну, это понятно - ядро ж само непосредственно порты не слушает. Рутают как правило какого-нибудь демона(SSH например). А, и да, кэп был здесь(это относится как к твоему ответу, так и к моему :-))

Pinkbyte ★★★★★
()

Пока линукс был никому не нужен, проблем небыло, а как стал нужен сразу все положили.

farafonoff ★★
()
Ответ на: комментарий от Reset

> Если сетевая инфраструктура правильно организована, то такое сделать практически невозможно.

Контор, где сетевая инфраструктура правильно организована можно по пальцам одной руки пересчитать.
А если в конторе 1С применяется, то правильно организовать инфраструктуру, из-за политики раздачи ключей в принципе невозможно. Всегда из серверного парка что-то будет вне дмз.

imul ★★★★★
()
Ответ на: комментарий от Eddy_Em

Компьютеры, управляющие каким-нибудь железом, всегда эксплуатируются изолированно. Иначе задница приходит очень быстро.

imul ★★★★★
()
Ответ на: комментарий от Eddy_Em

Наружу это куда? В дикие тырнеты? Это до первой незалатанной уязвимости по проброшенным портам. Или в локалку? Опасность конечно ниже, но всегда может найтись доморощенный кульхацкер, обиженный начальством и/или коллегами, или целенаправленная атака с порутанной машинки в локалке извне.

imul ★★★★★
()
Ответ на: комментарий от imul

А по-другому - никак :)

(можно, конечно, немного обезопасить себя, сделав шлюз еще и посредником такого типа: на шлюзе крутится веб-морда, ну а команды от клиента обрабатываются, проверяются и лишь потом отсылаются в локалку - на управляющий компьютер - и прямого доступа к тому компьютеру у пользователя извне не будет)

Eddy_Em ☆☆☆☆☆
()

Greg обещал написать отчёт по завершении всех работ.

еще бы он не обещал.

tazhate ★★★★★
()
Ответ на: комментарий от imul

>С повсеместным внедрением ipv6 шлюзы уже спасать не будут.

Это как? Файрволы работать перестанут?

AptGet ★★★
()
Ответ на: комментарий от Reset

А как же непрекращающиеся похороны бсди? Может поискать какой-нибудь тру-юникс и плясать от него?

coldy ★★
()
Ответ на: лолщто? от qbbr

почитай дальше тред, я подробнее написал

xtraeft ★★☆☆
()

Да вы заболели, что ли? Неужели так трудно открыть словарь и посмотреть значение слова «скомпрометировать»?

debian_user
()

Интересно, отразится ли вся эта ситуация на процессе разработки и подготовке релиза нового ядра? Если да, то дело более плохо, чем казалось ранее.

Buy ★★★★★
()
Ответ на: комментарий от valich

> все уютные максимальные купленные до 1 августа занимаются рассылкой спама

Самолично наблюдал в системе левый троянский драйвер, подписанный ключом микрософта. Все доступные мне на тот момент антивирусы опознавали его, как что-то сильно системное, и очень доверенное. Но как-то странно, что такое системное-доверенное скрывает путь к себе в реестре, себя на файловой системе, и после удаления появляется вновь с другим, случайно сгенерированным именем. Так что и у Микрософта не всё шоколадно.

one_more_hokum ★★★
()

А почему нет тега «История успеха»?

su
()

> Поскольку безопасность является одним из приоритетов, Greg призывает всех разработчиков проверить свои системы. Далее в рассылке следует большой список советов как обнаружить взлом.

Я почти уверен, что Касперский обязательно использует этот случай для рекламы своего антитрипера.

bbk123 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.