Gentoo Linux GitHub Repository Crack a fost rezultatul unei deficiențe de parolă

Linux-Unix / Gentoo Linux GitHub Repository Crack a fost rezultatul unei deficiențe de parolă 1 minut citit

GitHub



Cu aproximativ o săptămână în urmă, depozitul Gentoo Linux GitHub a fost spart de un cracker care a fost capabil să preia controlul unui cont și să introducă coduri rău intenționate în distribuții. Acest cod a fost conceput pentru a șterge datele utilizatorului. Dezvoltatorii Gentoo au reușit să preia controlul destul de repede, dar a fost îngrijorător, deoarece ar fi putut face multe daune instalărilor utilizatorilor finali. Mai mult, este destul de rar ca depozitul de cod oglindă al unui întreg sistem de operare să fie preluat.

Din fericire, atacatorii nu au putut provoca multă durere utilizatorilor, deoarece au preluat doar o oglindă pentru fișierele care sunt de obicei stocate pe propriile servere Gentoo. Utilizatorii descarcă cod de pe serverele oficiale, astfel încât lucrurile nu au devenit foarte păroase pentru o majoritate covârșitoare a utilizatorilor Gentoo.



Distribuția a dezvăluit acum că motivul pentru care contul a intrat sub controlul unui utilizator neautorizat a fost că parola administratorului organizației era slabă și ușor de ghicit. Nu s-au folosit vectori sofisticati de atac și nu a fost rezultatul unui job din interior. Mai degrabă, a fost pur și simplu ușor de ghicit parola utilizatorului.



O intrare pe wiki-ul Gentoo Linux, care a fost apoi raportată de mai multe site-uri de știri tehnologice, sugerează că persoana respectivă avea o schemă de parole care a făcut mai ușor să ghicească acreditările de conectare pentru alte site-uri pentru care acest utilizator anume deținea conturi.



În timp ce unii comentatori au menționat că un sistem de autorizare cu doi factori ar fi putut ajuta la prevenirea acestui tip de atac, setarea unei parole de bază este adesea o invitație la atac. Gentoo este foarte viitoare cu detalii și au pus o serie de noi măsuri de securitate care ar trebui să reducă riscul ca acest lucru să se întâmple în viitor.

Cu toate acestea, utilizatorii finali nu au avut o modalitate de a verifica dacă arborele lor avea copii curate ale software-ului. Gentoo admite, de asemenea, că, în viitor, trebuie să stabilească îndrumări mai clare și să explice cum pot preveni sistemele compromise să execute codul adăugat în comiterile rău intenționate.

Lucrurile ar fi putut fi mult mai rele pentru utilizatorii finali, dar dezvoltatorii și managerii de proiect ai Gentoo au declarat că înțeleg pe deplin că un atac mai silențios ar putea duce la o fereastră mai lungă de oportunități pentru crackeri.



Etichete Gentoo Securitate Linux