By | June 29, 2018

ג’נטו לינוקס הפצה התראה למשתמשים כי האקרים חשף אחד מחשבונות GitHub מדביק אותו באמצעות קוד זדוני.

“היום 28 יוני של כ- 20:20 UTC אלמונים השיגו שליטה ג’נטו Github הארגון, לשנות את התוכן של מאגרים, כמו גם דפי שם. ג’נטו דיווח.

“אנחנו עדיין עובדים כדי לקבוע את גודל מדויק וכדי להשיב שליטה של הארגון במאגרי שלה. כל הקוד ג’נטו מתארח על GitHub צריך עבור הרגע להיחשב נחשף”

על פי פרנסיסקו בלאס איזקורדו ריירה, מפתח ג’נטו, ההאקרים השתלטו על המאגר ג’נטו על Github ואת הצליחו להחליף את איזור ועצי musl-dev ebuilds זדוני מנסה למחוק את כל הקבצים מהמערכת. כמו התוכנה הזדונית לא יכול לעבוד על GitHub, צוות הפיתוח להסיר אותו מיד.

“אני רק רוצה להודיע כי תוקף לקחה שליטה של הארגון ג’נטו ב Github, בין היתר החליף את איזור ו musl– dev עצים עם גרסאות זדוני ebuilds נועדה נסה להסיר את כל הקבצים שלך.” פרנסיסקו בלאס איזקורדו ריירה אמר.

“בזמן קוד זדוני לא צריך לעבוד כמו GitHub הסיר עכשיו הארגון, בבקשה. אל תשתמשו ebuild מ- GitHub המראה שהושג לפני 28/ 06/ 2018, 18:00 GMT עד אזהרה חדשה.”

Ebuild הקובץ הוא קובץ טקסט, בשימוש על ידי ג’נטו חבילת מנהלי, אשר מזהה חבילת תוכנה ספציפית, איך מנהל החבילות ג’נטו צריכה להתמודד עם זה. היא משתמשת סגנון בתחביר דמוי bash, יתוקנן באמצעות הגירסה EAPI-“ ג’נטו הסביר.

ג’נטו לינוקס אמר כי הקוד מתארח על תשתית משלו לא השפיעו. החדשות הטובות הן כי המראות מאגר של ג’נטו מתארחות בחשבון GitHub נפרד, ובכך הפרת האבטחה לא השפיעה עליהם.

המשתמשים של ג’נטו ראו הוזהרתם לא לנצל את ebuilds כל יורדו מהחשבון GitHub פרוצים לפני 18:00 GMT על יוני 28, 2018. בנוסף, GitHub השהתה את חשבון שנפרץ, כך שמשתמשים יכולים לאמת את החתימה של מתחייב לשמור על בטחונך.

“כל מבצע ג’נטו חתומים, עליך לוודא את התקינות של החתימות בעת שימוש לגית” ג’נטו דיווח.

Leave a Reply

Your email address will not be published. Required fields are marked *