Gentoo Linux GitHubリポジトリのクラックは、パスワードの不足の結果でした

Linux-Unix / Gentoo Linux GitHubリポジトリのクラックは、パスワードの不足の結果でした 1分読む

GitHub



約1週間前、Gentoo Linux GitHubリポジトリがクラッカーによって侵入され、クラッカーはアカウントを制御して悪意のあるコードをディストリビューションに挿入することができました。このコードは、ユーザーデータを削除するために設計されました。 Gentooの開発者は非常に迅速に制御を取り戻すことができましたが、エンドユーザーのインストールに多大な損害を与える可能性があるため、懸念がありました。さらに、オペレーティングシステムのミラーコードリポジトリ全体が乗っ取られることは非常にまれです。

幸い、攻撃者は、通常Gentoo自身のサーバーに保存されているファイルのミラーを乗っ取っただけなので、ユーザーに大きな悲しみを与えることはできませんでした。ユーザーは公式サーバーからコードをダウンロードするため、圧倒的多数のGentooユーザーにとってはそれほど厄介なことではありませんでした。



ディストリビューションは、アカウントが許可されていないユーザーの管理下に置かれた理由は、組織の管理者のパスワードが貧弱で推測しやすいためであることを明らかにしました。洗練された攻撃ベクトルは使用されておらず、内部の仕事の結果ではありませんでした。むしろ、ユーザーのパスワードを推測するのは簡単でした。



その後、多くの技術ニュースサイトによって報告されたGentoo Linux wikiのエントリは、この特定のユーザーがアカウントを保持している他のサイトのログイン資格情報を簡単に推測できるパスワードスキームを持っていることを示唆しています。



一部のコメンテーターは、2要素認証システムがこの種の攻撃の発生を防ぐのに役立つ可能性があると述べていますが、基本的なパスワードを設定することは、多くの場合、攻撃への誘いです。 Gentooは詳細について非常に発表しており、将来このような事態が発生するリスクを軽減するための一連の新しいセキュリティ対策を講じています。

ただし、エンドユーザーには、ツリーにソフトウェアのクリーンコピーがあることを確認する方法が実際にはありませんでした。 Gentooはまた、将来、より明確なガイダンスを設定し、侵害されたシステムが悪意のあるコミットで追加されたコードを実行するのを防ぐ方法を説明する必要があることを認めています。

エンドユーザーにとって事態ははるかに悪化した可能性がありますが、Gentooの開発者とプロジェクトマネージャーは、より静かな攻撃がクラッカーのより長い機会ウィンドウにつながる可能性があることを完全に理解していると述べています。



タグ Gentoo Linuxのセキュリティ