Linux Foundation tombe à son tour

Posté par  . Modéré par Xavier Teyssier. Licence CC By‑SA.
40
12
sept.
2011
Linux

Dans un e-mail envoyé à ses membres, la Linux Foundation dit ceci :

We are writing you because you have an account on Linux.com, LinuxFoundation.org, or one of the subdomains associated with these domains.

Nous vous écrivons parce que vous avez un compte sur Linux.com, LinuxFoundation.org ou un des sous-domaine associés.

Après les serveurs de kernel.org, c'est au tour de l'infrastructure de la fondation Linux d'être compromise.

Linux Foundation infrastructure including LinuxFoundation.org, Linux.com, and their subdomains are down for maintenance due to a security breach that was discovered on September 8, 2011.

L'infrastructure de la Linux Foundaction, incluant LinuxFoundation.org, Linux.com et ses sous-domaines est hors-service pour maintenance à cause d'une faille de sécurité qui a été découverte le 8 septembre 2011.

Les domaines linuxfoundation.org et linux.com ainsi que leurs sous-domaines sont donc coupés du monde afin de déterminer la source du problème découvert le 8 septembre 2011. La brèche à sûrement été ouverte suite aux récents événements survenues sur les serveurs de kernel.org.

Les principaux sites représentant le noyau Linux étant hors service, celui-ci n'a donc plus de vitrine sur Internet et de nombreuses questions surgissent. Est-ce une faille du noyau ou d'un des nombreux logiciels libres que nous utilisons ? Est-ce une erreur humaine ? Si accès au compte administrateur root il y a, comment ? Gageons que la source du problème sera rapidement découverte et explicitée.

Pour l'heure, la fondation Linux s'occupe à la réinstallation de ses serveurs et conseille de changer les mots de passe et clés SSH qui étaient utilisés sur leur site.

You should consider the passwords and SSH keys that you have used on these sites compromised. If you have reused these passwords on other sites, please change them immediately.

Vous devez considérer vos mots de passe et vos clefs SSH utilisés sur ces sites comme compromis. Si vous avez utilisé ces mots de passe sur d'autres sites, veuillez les changer immédiatement.

N. D. M. : LinuxFr.org n'est lié ni à kernel.org ni à la Linux Foundation mais nous relayons les informations qui nous parviennent :)

Journal [Wine] La base de données du site WineHQ a eu un visiteur indésirable

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
13
11
oct.
2011

Chère moule inscrite sur WineHQ,

We are sorry to report that recently our login database for the
WineHQ Application Database was compromised. We know that the entire
contents of the login database was stolen by hackers. The password
was encrypted, but with enough effort and depending on the quality
of your old password, it could be cracked.

We have closed the hole in our system that allowed read access to
our database tables.

To prevent further damage we have reset (…)

Journal kernel.org, le retour !

Posté par  . Licence CC By‑SA.
Étiquettes :
29
4
oct.
2011

kernel.org vit à nouveau après un peu plus d'un mois d’inactivité suite à un accès malveillant à l'infrastructure.

Afin de relancer la machine, deux messages ont été transmis sur la liste de diffusion de développement du noyau. Le premier indique aux développeurs comment remettre en place le réseau de confiance en créant de nouvelles clés PGP/GPG. Le second quant à lui propose quelques actions a effectuer afin de s'assurer que son système n'est pas compromis.

En effet, après analyse, (…)

Les serveurs de kernel.org ont été compromis

Posté par  (site web personnel) . Modéré par Xavier Teyssier. Licence CC By‑SA.
76
1
sept.
2011
Administration système

Pour télécharger les sources du noyau Linux il faut aller sur kernel.org. C'est là que sont rassemblés les archives des différentes versions et c'est là que se trouvent les différentes branches git de nombreux développeurs.

Les responsables du site viennent d'annoncer (voir la partie news en bas de la page) que le serveur Hera avait été compromis, et ce au moins depuis le 28 août. Le pirate a modifié les binaires SSH du système et il a ajouté un cheval de Troie dans les scripts de démarrage.
Bien évidemment les administrateurs ont immédiatement isolé la machine et sont en train de tout passer au peigne fin pour comprendre l'origine de la compromission et pour évaluer les dégâts. Il faudra au minimum que les centaines de développeurs utilisant directement kernel.org changent leur clé SSH et que les tarballs disponibles soient régénérés (puisqu'elles ont été signées avec une clé présente sur le serveur compromis).

En revanche il n'y a, à priori, pas d'inquiétude à avoir en ce qui concerne les sources du noyau. La conception même de git, avec les sommes de hachage SHA-1 calculées pour chaque commit et chaque fichier source, empêche d'implanter une backdoor. Celui qui tenterait cela serait immédiatement détecté puisque les centaines de développeurs du noyau qui ont une copie git des sources recevraient alors une alerte au premier commit.

Jonathan Corbet, éditeur du site LWN, a rapidement publié un article sur le site linux.com pour expliquer ce fait et pour couper court aux articles catastrophistes que les journalistes n'allaient pas manquer de publier.
L'état de la presse étant ce qu'il est, nous savons tous que cet article de Jonathan n'empêchera pas les gens de dire n'importe quoi….

Journal Kernel.org compromis

Posté par  .
12
1
sept.
2011

Bon comme personne n'en a encore parlé ici, je relate l'information.
Plusieurs serveurs de kernel.org ont été compromis.
L'intrusion semble datée du 12 aout et les attaquants ont réussis à obtenir l'acces root..

Quelques liens qui en parlent:
https://www.kernel.org/ (forcément)
http://www.thehackernews.com/2011/09/kernelorg-server-rooted-and-448-users.html