Frászt kaptak a Gentoo fejlesztői

A Gentoo Linux fejlesztői az elmúlt napokat azzal töltötték, hogy eltakarítsák a júniusi kibertámadás utáni romokat. Úgy fest, hogy tanultak az esetből.
 

A Gentoo Linux története egyik legaggasztóbb biztonsági eseményén van túl. Június 28-án ugyanis eddig ismeretlen elkövetők feltörték az egyik adminisztrátori jogosultságokkal felvértezett fejlesztői Gentoo fiókot a GitHubon. Ettől kezdve pedig dominóként dőltek a védelmi vonalak. A fejlesztők szerint mostanra sikerült helyreállítani a károkat, és hamarosan minden visszatérhet a régi kerékvágásba. Mostantól azonban már a biztonság jóval komolyabb figyelmet fog kapni. A Gentoo nagyobb szigort vezet be, igaz ezt már régen meg kellett volna tennie.

Mit akartak a támadók?

Miután az elkövetők hozzáfértek a Gentoo profiljához, az első dolguk az volt, hogy a fejlesztők számára elérhetetlenné tették a fiókot. Ezáltal több napon keresztül csak a támadók voltak képesek hozzáférni a GitHub számos funkciójához. A legnagyobb aggodalmat azonban az okozta, hogy a forráskódokban szabadon módosíthattak. Az eddigi vizsgálatok szerint ezt meg is tették, és számos fájlba elhelyezték például az "rm -rf" parancsot. Ezzel azt akarták elérni, hogy azoknak a felhasználóknak, akik letöltik a forráskódokat, manipulált fájlokat, komolyabb káruk származzon a parancs hatására bekövetkező fájltörlésekből. A Gentoo fejlesztői megvizsgálták ezeket a manipulációkat, és úgy nyilatkoztak, hogy azok szerencsére nem működnek a gyakorlatban. Persze ettől még aggasztó, ami történt.

Az egyik legérdekesebb kérdés, hogy miként következhetett be az incidens. Időközben a válasz is megszületett: a Gentoo a kompromittált fiók esetében egy egyszerűen kitalálható jelszót használt, így nem volt különösebben nehéz dolguk a támadóknak. Vagyis az incidens oka a nem megfelelő jelszóbiztonság és hozzáféréskezelés volt. 

Tanultak az esetből 

A Gentoo jelezte, hogy mindent elkövet azért, hogy ilyen eset még egyszer ne fordulhasson elő. Ennek érdekében a következő intézkedéseket hozta:
- új, szigorú jelszóbiztonsági házirendet dolgozott ki
- megköveteli a kétfaktoros azonosítást
- kevesebb fiók kap kiemelt jogosultságokat
- gyakrabban készülnek biztonsági mentések
- minden bejelentkezést auditál
- minden érintettnek megbízható jelszókezelő alkalmazások használatát javasolja.

A Gentoo egy olyan incidenskezelési terv kidolgozását is megkezdte, amelynek révén az érintetteket jóval hatékonyabban tudja értesíteni az esetleges biztonsági eseményekről, mint a mostani incidens során. 
 
  1. 4

    A OpenVPN Server sérülékenysége szolgáltatásmegtagadási támadásokat idézhet elő.

  2. 3

    A Next.js kapcsán egy biztonsági hibára derült fény.

  3. 4

    A Trend Micro Deep Security biztonsági hibajavításokat kapott.

  4. 3

    A VMware Aria Operations sebezhetősége jogosultsági szint emelést tesz lehetővé.

  5. 4

    A Google Chrome ismét jelentős biztonsági frissítést kapott.

  6. 3

    A Canon egyes nyomtatódriverei kapcsán három biztonsági hibára derült fény.

  7. 4

    A Draytek két biztonsági hibáról számolt be egyes routerei kapcsán.

  8. 3

    A Zulip Server két biztonsági hibát tartalmaz.

  9. 3

    Az Apple 22 biztonsági rést foltozott be az iOS/iPadOS operációs rendszerein.

  10. 4

    Az Apple 41 javítással tette biztonságosabbá a macOS-t.

Partnerhírek
Pályázati Felhívás - „Az év információbiztonsági tartalom előállítója 2025”

A 2004-ben alakult Hétpecsét Információbiztonsági Egyesület céljai között szerepel az információvédelem kultúrájának és ismereteinek magyarországi terjesztése. Ezzel a célunkkal összhangban 2025-ben ismét meghirdetjük a „Az év információbiztonsági tartalom előállítója - 2025” pályázatot.

8 tipp a félelemkeltő csalások elleni védelemhez

A félelem hatékony fegyver, és a hackerek tudják, hogyan győzzék meg az embereket, hogy azonnali és meggondolatlan lépéseket tegyenek.

hirdetés
Közösség