Frászt kaptak a Gentoo fejlesztői

A Gentoo Linux fejlesztői az elmúlt napokat azzal töltötték, hogy eltakarítsák a júniusi kibertámadás utáni romokat. Úgy fest, hogy tanultak az esetből.
 

A Gentoo Linux története egyik legaggasztóbb biztonsági eseményén van túl. Június 28-án ugyanis eddig ismeretlen elkövetők feltörték az egyik adminisztrátori jogosultságokkal felvértezett fejlesztői Gentoo fiókot a GitHubon. Ettől kezdve pedig dominóként dőltek a védelmi vonalak. A fejlesztők szerint mostanra sikerült helyreállítani a károkat, és hamarosan minden visszatérhet a régi kerékvágásba. Mostantól azonban már a biztonság jóval komolyabb figyelmet fog kapni. A Gentoo nagyobb szigort vezet be, igaz ezt már régen meg kellett volna tennie.

Mit akartak a támadók?

Miután az elkövetők hozzáfértek a Gentoo profiljához, az első dolguk az volt, hogy a fejlesztők számára elérhetetlenné tették a fiókot. Ezáltal több napon keresztül csak a támadók voltak képesek hozzáférni a GitHub számos funkciójához. A legnagyobb aggodalmat azonban az okozta, hogy a forráskódokban szabadon módosíthattak. Az eddigi vizsgálatok szerint ezt meg is tették, és számos fájlba elhelyezték például az "rm -rf" parancsot. Ezzel azt akarták elérni, hogy azoknak a felhasználóknak, akik letöltik a forráskódokat, manipulált fájlokat, komolyabb káruk származzon a parancs hatására bekövetkező fájltörlésekből. A Gentoo fejlesztői megvizsgálták ezeket a manipulációkat, és úgy nyilatkoztak, hogy azok szerencsére nem működnek a gyakorlatban. Persze ettől még aggasztó, ami történt.

Az egyik legérdekesebb kérdés, hogy miként következhetett be az incidens. Időközben a válasz is megszületett: a Gentoo a kompromittált fiók esetében egy egyszerűen kitalálható jelszót használt, így nem volt különösebben nehéz dolguk a támadóknak. Vagyis az incidens oka a nem megfelelő jelszóbiztonság és hozzáféréskezelés volt. 

Tanultak az esetből 

A Gentoo jelezte, hogy mindent elkövet azért, hogy ilyen eset még egyszer ne fordulhasson elő. Ennek érdekében a következő intézkedéseket hozta:
- új, szigorú jelszóbiztonsági házirendet dolgozott ki
- megköveteli a kétfaktoros azonosítást
- kevesebb fiók kap kiemelt jogosultságokat
- gyakrabban készülnek biztonsági mentések
- minden bejelentkezést auditál
- minden érintettnek megbízható jelszókezelő alkalmazások használatát javasolja.

A Gentoo egy olyan incidenskezelési terv kidolgozását is megkezdte, amelynek révén az érintetteket jóval hatékonyabban tudja értesíteni az esetleges biztonsági eseményekről, mint a mostani incidens során. 
 
  1. 3

    A Spring Framework egy közepes veszélyességű hibát tartalmaz.

  2. 4

    A 7-Zip egy súlyos sebezhetőség miatt szorul frissítésre.

  3. 3

    Újabb biztonsági frissítést kapott a Drupal.

  4. 4

    A Google Chrome egy fontos biztonsági hibajavítást kapott.

  5. 3

    Fél tucat biztonsági hiba vált kimutathatóvá a PHP-ben.

  6. 3

    A Nextcloud Desktop esetében két biztonsági rést kell befoltozni.

  7. 3

    Az Apple két sebezhetőséget szüntetett meg egyes operációs rendszereiben.

  8. 4

    A FortiClient kapcsán egy nulladik napi sebezhetőségre derült fény.

  9. 4

    A Palo Alto PAN-OS egy kritikus veszélyességű sebezhetőséget tartalmaz.

  10. 3

    Az Apache Tomecat három sérülékenység miatt kapott frissítést.

Partnerhírek
Új funkciókat kaptak az ESET otthoni védelmi szofverei

​Az ESET HOME Security legújabb verziója új és továbbfejlesztett funkciókkal véd a személyazonosságlopás, az adathalászat és más fenyegetések ellen.

Hazánkba is megérkezett az ESET Services

​Az ESET Magyarországon is elérhetővé tette az ESET Servicest, amely többek között biztosítja a gyors, felügyelt EDR (XDR) szolgáltatást is.

hirdetés
Közösség