Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Violação da segurança no kernel.org

A nota oficial menciona que, graças à maneira como o git funciona, é pouco provável que o código-fonte lá armazenado tenha sofrido alguma alteração indevida no período – o que não é razão para que os responsáveis considerem menos séria a questão, ou para que a verifiquem menos.

Enviado por Alexandre Thieme Reis (alexandreΘreis·eti·br):

“(Tradução livre do início do anúncio oficial) No início deste mês, um número dos servidores da infra-estrutura kernel.org foi comprometido. Descobrimos isso 28 de agosto. Acreditamos que os repositórios de código-fonte não foram afetados, estamos no processo de verificação e tomada de medidas para aumentar a segurança na infra-estrutura kernel.org.” [referência: kernel.org]

• Publicado por Augusto Campos em 2011-09-01

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Fábio Vilas Boas (usuário não registrado) em 1/09/2011 às 3:52 pm

    Como assim “da maneira que o git trabalha”? Os devs soh fazem push? Hash inviolável? E Os empacotados? Poderia-se muito bem mudar o arquivo md5 (que cá pra nós 95% não confere)

    Este pouco provável é completamente falso!!!!

    Na boa, esta notícia me preocupou muito.

    Minduim (usuário não registrado) em 1/09/2011 às 4:31 pm

    “Those files and the corresponding hashes exist not just on the kernel.org machine and its mirrors, but on the hard drives of each several thousand kernel developers, distribution maintainers, and other users of kernel.org. Any tampering with any file in the kernel.org repository would immediately be noticed by each developer as they updated their personal repository, which most do daily.”

    Carlos (usuário não registrado) em 1/09/2011 às 4:36 pm

    O time de segurança foi rápido.

    André Moraes (usuário não registrado) em 1/09/2011 às 4:50 pm

    @Fábio Vilas Boas

    “Este pouco provável é completamente falso!!!!” isso é meio exagero.

    Primeiro que não é MD5 é SHA1.

    Segundo, que pelo funcionamento do próprio git, o Linux pode muito bem pegar os fontes que ele têm no HD na casa dele e sobrescrever o kernel.org que toda a história do kernel está de volta.

    O problema é se alguém baixou uma versão do fonte, não checou os SHA e instalou coisa indevida na máquina.

    André Moraes (usuário não registrado) em 1/09/2011 às 4:51 pm

    Putz, de novo escreve Linux no lugar de Linus.

    Mais informações:
    The cracking of kernel.org

    Sr. Ballmer (usuário não registrado) em 1/09/2011 às 5:39 pm

    Se fosse o Windows ou Mac OS era o fim do mundo. Agora como é relacionado ao Linux, “o administrador foi rápido, somos robustos o GIT nos salvou e tudo mais”.
    Isto é uma falha de segurança muito grave para um bem tão valioso como o kernel do Linux. E deve ser amplamente tratada e investigada. Sinal que o servidor é mal administrado.
    Se continuar com esta soberba, daqui a pouco vem kernel do linux com cavalo de troia de brinde.
    Antes que me crucifiquem, sei da grandeza e da qualidade do Linux, mas existem detalhes que são importantes e saber proteger o kernel de acessos indevidos em temos de internet é o básico.

    Sr. Ballmer (usuário não registrado) em 1/09/2011 às 5:40 pm

    Eu entendi também que o ataque foi ao servidor e não ao kernel em si, só para ficar claro para os evangelistas de plantão. :)

    Weber Jr. (usuário não registrado) em 1/09/2011 às 6:04 pm

    Sr Ballmer

    “Antes que me crucifiquem, sei da grandeza e da qualidade do Linux, mas existem detalhes que são importantes e saber proteger o kernel de acessos indevidos em temos de internet é o básico.”

    Muito simplório achar que algum sistema é invulnerável por melhor administrado que o seja.

    Ou que todos responsáveis estão achando que tudo bem,

    Vanderson M. do Rosario (usuário não registrado) em 1/09/2011 às 6:48 pm

    Ta na cara que foi a Microsoft para roubar o código fonte do Linux :)

    Spif (usuário não registrado) em 1/09/2011 às 7:41 pm

    Mr. Ballmer tem um ponto: A invasão foi muito boa.

    O que mais impressiona é essa parte:

    “Intruders gained root access on the server Hera. We believe they may have gained this access via a compromised user credential; how they managed to exploit that to root access is currently unknown and is being investigated.”

    Potencialmente tem uma vulnerabilidade zero-day passeando por aí, custando muito mais barato que o que foi pago pelo primeiro uso. Os sysadmins deviam levantar a guarda até descobrirem o que houve.

    Sr. Ballmer (usuário não registrado) em 1/09/2011 às 7:50 pm

    Sr Weber Jr.

    Você deve saber que a maioria dos dos usuários de Linux adora meter o pau na Microsoft. Se esta invasao fosse na MS iriam falar, troquem os servidores pelo pinguim.
    Quem tem telhado de vidro, tem que parar de jogar pedra nos outros, e isto prova que a maioria dos problemas é dos administradores.

    Frangolino (usuário não registrado) em 1/09/2011 às 8:11 pm

    Fiquei muito triste. Sei que não existe sistema invulnerável. Mas justo no kernel?
    Acho imprescindível uma investigação minuciosa, especialmente da origem e estilo do ataque.
    Escalação de privilégios na árvore do kernel? Isto cheira a X9.

    Weber Jr. (usuário não registrado) em 2/09/2011 às 1:24 pm

    Sr. Ballmer (usuário não registrado) em 1/09/2011 às 7:50 pm

    “Você deve saber que a maioria dos dos usuários de Linux adora meter o pau na Microsoft.”

    Justificadamente e em número muito menor do que o contrário. Garantido pelos 90% de marketshare windows.

    Você mesmo deve conhecer sites inteiros dedicados a isso, só no Brasil, pra não ir longe.

    “Se esta invasao fosse na MS iriam falar, troquem os servidores pelo pinguim.”

    E continua valendo, sistema não garante, mas ajuda. E é típico administrador de windows, só saber windows. Já com adminitradores Linux (ou xBSD) não, até pelo afamado marketshare, precisam saber de no mínimo windows TAMBÉM.

    @Frangolino, se eles entraram por uma conta comprometida o que têm a ver o kernel (ou SSH, ou Web Server, etc.) com isso? Resta ver como, após ele(s) acessar(em) o shell, houve a escalação de privilégio. No mais, não considero bug crítico pois não têm exploração remota.

    Spif (usuário não registrado) em 3/09/2011 às 5:30 am

    @Xinuo você pode até não considerar crítico, mas é. Toda vulnerabilidade desconhecida é muito crítica.

    Roubar senhas hoje em dia pode ser trivial. Pior se um sysadmin estiver usando uma plataforma menos segura para acessar o servidor. Hoje em dia senhas são uma das partes mais vulneráveis dos sistemas de segurança, por isso que começam à utilizar autenticação dupla.

Este post é antigo (2011-09-01) e foi arquivado. O envio de novos comentários a este post já expirou.