您的位置:主页 > 花艺 > 花盆 >

攻击者攻击Kernel.org,但Linux内核可能不受影响

2019-09-02     来源:秦风网         内容标签:攻击者,攻击,Kernel.org,但,Linux,内核,可

导读:攻击者破坏了kernel.org上的几个关键服务器,其中包含Linux内核的源代码。根据帮助维护代码的开发人员,攻击者修改实际源代码的可能性非常低,因为代码分布在数千台开发人员机器上

攻击者破坏了kernel.org上的几个关键服务器,其中包含Linux内核的源代码。根据帮助维护代码的开发人员,攻击者修改实际源代码的可能性非常低,因为代码分布在数千台开发人员机器上。

攻击者修改了许多文件并记录了用户活动受攻击的服务器,根据kernel.org网站8月31日发布的消息,攻击者能够修改安装在受感染服务器上的OpenSSH客户端和服务器软件。然而,攻击者没有改变实际的OpenSSH源代码。

根据网站上的安全通知,攻击发生在8月“某个时间”,由Linux内核组织官员于8月28日发现。根据来自kernel.org的首席管理员John“”Warthog9“Hawley的电子邮件,攻击者在8月12日使用特洛伊木马来破坏服务器。该电子邮件被发送给开发人员并发布在文本共享网站Pastebin上。

“今天早些时候发现HPA的个人colo机上还有一个特洛伊木马,以及hera,”该电子邮件说。HPA指的是内核开发人员H.PeterAnvin。发现其他kernel.org盒子被同一个木马击中。特洛伊木马启动文件被插入到受感染服务器上的启动脚本中,以便在机器启动时执行它。

进一步阅读Brinqa如何为网络风险带来可操作的见解...Splunk与LogRhythm:SIEMHead-to-Head

站点管理员已将受感染的服务器脱机,并根据站点上的消息创建备份以及重新安装系统。调查仍在进行中。

该电子邮件称,入侵者显然使用受到破坏的用户凭证在其中一台服务器上获得了root访问权限。根据安全通知,目前还不知道攻击者如何利用凭据成为root用户。

虽然入侵者能够破坏kernel.org服务器,但这并不能转化为修改实际内容。内核代码,内核开发人员JonathanCorbet在Linux.com上写道。Corbet表示,世界各地的开发者机器上都有成千上万的内核源代码副本,如果有人试图检查损坏或修改过的代码,这些更改将被称为“git”的分布式版本控制系统标记。/p>

Git为构成Linux内核的近40,000个文件中的每一个计算加密安全的SHA-1哈希值。每个版本的内核的名称取决于导致该版本的完整开发历史,并且一旦发布,就不可能在没有人注意的情况下更改旧版本。对源代码的任何更改都会被注意到根据网站的安全通知,任何人都要更新他们的个人代码副本。

Kernel.org“只是一个分发点”,并且在服务器上没有实际的开发,据Corbet说。“当我们说我们知道内核源代码没有在kernel.org上受到损害时,我们真的知道它,”Corbet写道。

该特洛伊木马似乎是一个自我注入的rootkit,被称为Phalanx,Linux内核组织向Linux安全研究人员介绍了关于这一漏洞的一位知识分子JonOberheide告诉TheRegister。通过窃取安全外壳(SSH)密钥来访问服务器并利用内核漏洞,Phalanx变种攻击了敏感的Linux系统。

攻击者不太可能使用像Phalanx这样的“现成”rootkit根据奥伯海德的说法,复杂的攻击。“通常情况下,如果你要瞄准一个高价值目标,你可能会使用一些更适合你特定目标的东西,这些东西不会被标记或可能被发现,”Oberheide告诉TheRegister。他说,攻击者不太可能追踪源代码,或者他们会以不同方式执行攻击。

文章链接地址:http://www.cywimg.com/huayi/huapen/201909/1502.html

上一篇:Google赢得了日本“被遗忘的权利”案件的上诉
下一篇:没有了

花盆相关文章

花盆推荐