基于Linux发行版Gentoo的GitHub账户在上周被入侵,攻击者插入恶意代码,意图删除被感染机器的的系统文件。此次事件中,恶意代码植入到了用户系统,但没有像计划的那样执行。
GitHub在Gentoo上的存储库仅仅是来自Gentoo.org自主托管基础设施处的下游镜像。这次入侵没有影响Gentoo所运营的分配数据包和更新的系统,从而将此次入侵的实际影响范围控制在了几个人,而这些人主要是在临时窗口利用GitHub下载代码。
Gentoo对于突发事件的处理迅速且专业。事发后,Gentoo迅速发布了官方声明,披露了此次入侵的情况,告知大众“Gentoo映射的存储包括在一个单独Github组织下托管的源数据,且数据未受影响”,Gentoo还告诫用户要在使用Github的时候验证签名的完整性。这种情况下,遵守基本的安全操作才是最重要的事情。
此次突发事件发生后的处理时间线表明,在攻击者获取管理员登录权限后,三十分钟内就把一份滥用报告发送到GitHub。攻击者获取权限后,Gentoo GitHub被冻结了70分钟,随后,Gentoo基础设施团队找到了攻击者的入口,并先发制人,从“基础Gentoo属性”那里移除了该账户的所有访问。在入侵点被确定和修复后,GitHub的内容回到了入侵前的状态。
此次的处理方法堪称处理安全入侵事件的典范。事实上,虽然这次攻击的实施很成功,但是Gentoo团队也成功杜绝了这次攻击的后续影响。
相较之下,2016年2月,基于Linux Mint发行版Ubuntu产品线也曾遭受攻击。当时,攻击者控制了网站,用一个包含“海啸”(Tsunami)后门的下载链接替换了网站原有链接。此次攻击导致上百个安装了Linux Mint的系统陷入黑客之手。同时,黑客还控制了Linux Mint用户论坛,并在复制完整数据库后拿到暗网上出售。该网站后来通过备份恢复,但没过多久又被入侵。
Gentoo通常被认为是广受欢迎的版本,尽管在这个版本中,不仅要优先支持独特的硬件或罕见配置,而且还要优先性能调试。Gentoo支持x86、x86-64、PA-RISC、Itanium,以及64位的PowerPC、SPARC、DEC、Alpha和32位ARM。开发版本适用于MIPS、Z/S390、SuperH和PS3 单元处理器。而为创建特定图像提供强大支持的Gentoo数据包运输管理器(Portage Package Manager)早已被整合到Chrome 操作系统中。
技术负责人从中可得到的启示:
-
由于GitHub上的内容只是下游镜像,所以基于Linux发行版Gentoo的GitHub账户被黑后,对用户产生的实际威胁很小。
-
此次入侵在70分钟后就被确定和停止,GitHub的内容在次日上午就恢复到了入侵前的状态。
本文由士冗科技翻译自TechRepublic
声明:本文来自士冗科技,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。