Visite também: UnderLinux ·  VivaOLinux ·  LinuxSecurity ·  Dicas-L ·  NoticiasLinux ·  SoftwareLivre.org ·  [mais] ·  Efetividade ·  Linux in Brazil ·  Floripa  

Servidores das comunidades Ubuntu LoCo são invadidos


“Má administração facilitou o ataque. Cinco dos oito servidores usados por equipes do projeto Ubuntu LoCo (Local Community, que estimula grupos locais de usuários a divulgar o Linux) foram invadidos e comprometidos na última semana. A invasão foi descoberta quando as máquinas começaram a atacar outros computadores na mesma rede. Todos os sistemas afetados foram retirados do ar e um procedimento de recuperação de dados foi iniciado. Os servidores que abrigam o código-fonte do sistema operacional e são usados no desenvolvimento de novas versões do Ubuntu Linux não foram afetados. O ataque foi facilitado pelo fato de que os servidores estavam rodando quantidade excessiva de software (criando mais possibilidades de brechas de segurança), medidas básicas de segurança não foram tomadas e a manutenção foi negligenciada: os administradores não instalaram patches de segurança ou atualizações do kernel que poderiam ter impedido o problema. Como medida para impedir futuros problemas Jono Bacon, o gerente de comunidades do Ubuntu, deu aos projetos locais duas escolhas: ou migram para servidores da Canonical, melhor protegidos e vigiados, mas perdem um pouco da autonomia na administração ou assumem completamente a responsabilidade por suas máquinas.”


Enviado por Carlos Eduardo (cadu3designΘgmail·com) - referência (olhardigital.uol.com.br).

Comentários dos leitores

Os comentários abaixo são responsabilidade de seus autores e não são revisados ou aprovados pelo BR-Linux. Consulte os Termos de uso para informações adicionais. Esta notícia foi arquivada, não será possível incluir novos comentários.
Comentário de Wallacy
Que feio: Nossa, chega a ser vergonhoso para a equipe do Ubuntu, certamente "concorrentes" como a M$ vão se aproveitar para perguntar sobre a tal "segurança no Linux" que muito é comentado.

Mais o grande problema foi a negligencia, provavelmente o fato da "Community" do Ubuntu ser tão "Fan" fechou os olhos para a realidade, e apostaram que o fato de não representarem uma empresa com fins lucrativos, e ainda seus pcs possuírem Linux (que muita gente acha que por sí só é uma medida definitiva de proteção) estariam fora do "Alvo" dos Hackers. Bem, creio que esse ataque partiu de algum outro grupo de usuários tentando provar sua "competência", afinal, pouco interessaria a alguma empresa os dados lá contidos tirando os dados pessoais dos usuários, afinal, o código fonte não é mistério pra ninguém.

Bem, espero que não se repita xD.

--
Para aquele que controla o próprio pensamento, todo o resto se torna simples jogo de criança
Comentário de joaoemanuel1981
Prove que foram hackers: Prove que foram hackers antes de colocar status para quem não merece, como a mídia e a mídia especializada fazem. Outra, quem quebra segurança são crackers. Claro hackers também o fazem, mas quando sabem que o sistema é difícil de invadir, e não quando o sistema é fácil de invadir.
Comentário de emanuelsan
Updates automáticos: Ué! Não bastaria algo na crontab como:

apt-get update && apt-get upgrade

Deve ter uma ou outra opção para os comandos acima não fazerem perguntas, mas acho que é por aí.

É claro que atualizações automáticas podem ser arriscadas, mas para servidores na internet é melhor do que deixá-los desatualizados, pois isto significa invasão. Eu por exemplo, prefiriria "perder" um servidor por conta de uma atualização do que para invasores.

É claro que para quem está administrando é chato ficar entrando em cada servidor para ver que atualizações estão pendentes, eu tenho mais de 20 servidores linux (ainda bem que apenas 1 têm serviço aberto para internet), mas nos internos, em sua maioria, eu não faço atualizações automáticas.

Assim fiz scripts para pegar a saída do "yum check-update" (não tenho Linux que use apt-get) para cada servidor e fazem cruzamentos gerando relatórios html de modo a tornar mais fácil o acompanhamento das atualizações pendentes. Se alguém têm alguma ferramenta pronta que faça esse tipo de coisa poste aqui.


Comentário de cenoura
fácil como o Windows: < ironia >

Esta invasão foi para mostrar para os usuários do Windows que o Ubuntu não é tão diferente assim do sistema que estão acostumados :)

< /ironia>

Pelo menos não eram servidores onde estavam códigos fonte e ainda bem que foi descoberto rápido.


--
Gustavo Picoloto
Comentário de Wallacy
Se é Hackers ou crackers: Se é Hackers ou crackers isso é indiferente, não preciso provar, só dei uma opinião, alem do mais, imagino que foi difícil de invadir, logo..... Mais isso é totalmente irrelevante....

Ah.. e não creio que seja "fácil como Windows" cenoura, sistemas como o windows demoram muito mais para resolver as invulnerabilidades, logo é provável que ainda assim estariam com versões mais atuais do sistema "de modo geral", que em maquinas windows. Mais é minha opnião somente rs...

Mais como o emanuelsan mesmo disse, podiam ter simplesmente altomarizado os updates, no meu openSuSE eu deixo habilitado (lá no yast tem essa opção hehe), assim não corro o risco de me esquecer....

Em fim... acontece, ninguém é perfeito nesse mundo né, todos são passíveis de erro! xD

--
Para aquele que controla o próprio pensamento, todo o resto se torna simples jogo de crian
BR-Linux.org
Linux® levado a sério desde 1996. Notícias, dicas e tutoriais em bom português sobre Linux e Código Aberto. "A página sobre software livre mais procurada no Brasil", segundo a Revista Isto É.
Expediente
Sobre o BR-Linux
Enviar notícia ou release
Contato, Termos de uso
FAQ, Newsletter, RSS
Banners e selos
Anunciar no BR-Linux
BR-Linux apóia
LinuxSecurity, Tempo Real
Suporte Livre, Drupal
Verdade Absoluta
Pandemonium
Efetividade, Floripa.net
sites da comunidade
Ajuda
Moderação
Flames: não responda!
Publicar seu texto
Computador para Todos
Notícias pré-2004
Tutoriais, HCL pré-2004