The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

07.11.2011 15:00  Оценка причин и последствий взлома kernel.org

На проходившем в конце октября саммите разработчиков ядра Linux, один из администраторов kernel.org выступил с докладом, в котором обобщил известные факты о взломе инфраструктуры проекта. Питер Анвин (H. Peter Anvin), автор проекта Isolinux, один из первых администраторов kernel.org и известный разработчик ядра, 28 августа обнаружил факт взлома своего внутреннего сервера. Проверив серверы инфраструктуры kernel.org он выявил, что некоторые из них также имеют следы проникновения злоумышленников.

Судя по результатам расследования, атака на серверы kernel.org была частью активности уже несколько лет существующей автоматизированной сети, созданной для кражи паролей и параметров аутентификации. У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступа, перехваченные у одного из неосторожных разработчиков ядра. Так как у всех разработчиков, имеющих доступ к Git-репозиторию, есть полноценный и не изолированный shell, это упростило эксплуатацию одной из уязвимостей, позволившей получить root-доступ. Атакующие действовали тихо, но кроме непосредственно взлома, установки типового руткита Phalanx (запускался через правку одного из скриптов инициализации) и нескрытого SSH-бэкдора (были заменены ssh и sshd), злоумышленники не предприняли каких-либо вредоносных действий. Вся активность была сосредоточена только на перехвате паролей и записи всех действий в консоли.

Есть основание полагать, что взломанные серверы kernel.org лишь ничем не примечательные новички в большом списке взломанных машин, при этом с большой долей вероятности атака носила типовой характер и была произведена автоматически. Проверка целостности файлов на серверах показала, что данные не были изменены, а оборудование не использовалось для совершения таких действий, как рассылка спама.

После выявления взлома администраторам понадобилось более месяца на полный пересмотр стратегии безопасности и реализации новой схемы доступа к Git-репозиториям, при которой разработчикам не предоставляется shell-доступ. Все серверы были переустановлены с нуля. Новая система работы с Git базируется на дополнении Gitolite, поддерживающем отдельную базу виртуальных пользователей, не имеющих системных аккаунтов и получающих доступ, используя SSH-ключи. Gitolite позволит реализовать более гибкие полномочия: возможность доступа только для чтения или разрешение записи в привязке к отдельным веткам, директориям, файлам или даже тегам, а также отдельные права на слияние, создание и удаление веток и тегов.

Для загрузки tar-архивов и создания для них цифровых подписей задействован новый инструмент "kup". Почтовый сервер на kernel.org отныне будет поддерживать только перенаправление на другой email, локальные почтовые ящики больше не поддерживаются. Все списки рассылки перенесены на отдельный хост vger.kernel.org, обслуживанием которого займётся компания Red Hat, имеющая большой опыт в поддержке больших списков рассылки. Несмотря на то, что работа FTP-серверов и Git восстановлена, многие службы по прежнему остаются неактивными. Например, до сих пор не возвращена в строй система отслеживания ошибок (bugzilla.kernel.org), Wiki (wiki.kernel.org) и kerneloops.org.

Дополнительно для всех разработчиков инициирован процесс смены ключей доступа и введены требования по обязательному использованию цифровых подписей при загрузке кода в Git-репозитории kernel.org (вместо централизованного формирования подписи, каждый разработчик теперь будет подписывать код своим личным ключом). Конечной целью является предоставление возможности гарантированной идентификации каждого разработчика по его PGP/GPG ключам. Отдельно рассматривается добавление в git нескольких усовершенствований, направленных на автоматизацию проверки сигнатур в процессе выполнения "git pull". Для реализации данной возможности в "git commit" планируется добавить опцию по встраиванию GPG-сигнатуры в объект коммита. Линус Торвальдс принял решение об ужесточении требований к принимаемым в его ветку патчам: изменения будут загружаться только с доверительных серверов или при наличии PGP/GPG-сигнатуры, доказывающей что код прислан именно тем разработчиком, за которого он себя выдаёт.

Изначально kernel.org создавался исключительно для обмена информацией между разработчиками, но позднее стал обрастать дополнительными сервисами: была интегрирована поддержка Git, запускались всё новые и новые web-службы (bugzilla, patchwork, wiki и т.д.). Система усложнялась, но развивалась стихийно - многие вещи делались наспех, без изоляции от уже запущенных служб. Росло число пользователей, имеющих доступ к kernel.org. В ситуации, когда перехват пароля у одного из 448 аккаунтов мог привести к беспрепятственному shell-доступу, взлом стал делом времени.

После модернизации kernel.org доступ к shell будет иметь всего несколько администраторов проекта (в данный момент один). Различные сервисы теперь выполняются изолированно в разных виртуальных серверах. В прошлом архитектура kernel.org была построена вокруг одной централизованной системы, на которой были сосредоточены все сервисы. Новая архитектура проекта подразумевает децентрализацию и разделение функциональности на различные хосты, некоторые из которых могут быть запущенны с использованием виртуализации.

Все процессы управления над kernel.org переданы организации Linux Foundation, которая намерена нанять дополнительный персонал, который будет отвечать за обслуживание инфраструктуры, вместо привлечения к данной работе добровольцев. Доступ к серверам будет только у нескольких официально принятых на работу администраторов. Дополнительно организация Linux Foundation приняла решение о создании специальной рабочей группы, которая будет заниматься вопросами безопасности кода ядра Linux и процессов, связанных с разработкой ядра.

  1. Главная ссылка к новости (http://lwn.net/Articles/464233...)
  2. OpenNews: Обновление ядра Linux 3.0.6. Возвращение в строй kernel.org
  3. OpenNews: Из-за недоступности kernel.org в ядре linux-next не хватает 89 веток
  4. OpenNews: Статус возрождения kernel.org: доступ к Git будет организован без shell доступа
  5. OpenNews: Исполнилось 20 лет с момента первого выпуска ядра Linux. Kernel.org опять недоступен
  6. OpenNews: Kernel.org подвергся взлому
Лицензия: CC-BY
Тип: К сведению
Ключевые слова: kernel, security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Показать все | RSS
 
  • 1.1, alltiptop, 16:10, 07/11/2011 [ответить] [смотреть все]    [к модератору]
  • +2 +/
    а что стояло у того самого разработчика?
     
     
  • 2.30, Аноним, 19:53, 07/11/2011 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]
  • +1 +/
    Дано реквизиты для доступа были похищены у некоего разработчика неким троянцем ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.44, ан0нимус, 00:58, 08/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    Раз разговор идёт о Кернел ОРГ, то логично предположить, что у разработчика ядра... весь текст скрыт [показать]
     
     
  • 4.67, Аноним, 15:41, 08/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Ничего логичного Как известно, PuTTY - лучшая программа для администрирования с... весь текст скрыт [показать]
     
     
  • 5.71, Michael Shigorin, 00:38, 09/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Знаю я таких фряшников, что с них взять вопрос общественности у них помимо ... весь текст скрыт [показать]
     
     
  • 6.79, Andrey Mitrofanov, 10:56, 09/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Не надо себе ни в чём отказывать После фокусов с ssh netcat только _логично ... весь текст скрыт [показать]
     
     
  • 7.80, Michael Shigorin, 13:32, 09/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Надо-надо -- тяжело в учении, легко в бою На всякий о постановке задачи - озаб... весь текст скрыт [показать]
     
  • 7.89, Аноним, 23:02, 10/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    А можно openvpn туда воткнуть Сжатие и шифрование всего трффа несложно делается... весь текст скрыт [показать]
     
  • 6.85, arisu, 23:24, 09/11/2011 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    > склонность влазить в долги и не возвращать их тоже общая?

    есть такое, да.

     
  • 6.88, Аноним, 23:01, 10/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Я таких маркирую как заведомо untrusted и поэтому черта с два в долг таким что... весь текст скрыт [показать]
     
     
  • 7.90, Michael Shigorin, 00:48, 11/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Эт понятно, но можно ж прикинуться шлангом И нам как специалистам недопустим... весь текст скрыт [показать]
     
  • 6.96, гыук, 11:50, 19/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    о_0 я и не знал что это есть под линукс да ещё и в репозитариях Альта надо ... весь текст скрыт [показать]
     
     
  • 7.97, Michael Shigorin, 12:42, 19/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Как минимум в archlinux, debian, fedora, opensuse, ubuntu тоже наблюдаю Анало... весь текст скрыт [показать]
     
  • 4.81, alltiptop, 17:31, 09/11/2011 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    может он линукс просто в виртуалке запускал для компиляций и проверок
     
  • 1.2, Аноним, 16:17, 07/11/2011 [ответить] [смотреть все]    [к модератору]  
  • –2 +/
    не важно что стояло, важен результат )
     
  • 1.3, Rin, 16:18, 07/11/2011 [ответить] [смотреть все]    [к модератору]  
  • +/
    Одному мне это напоминает возни в муравейнике, если туда ткнуть палкой?
    Хотя действия верные, но всё же.
     
     
  • 2.5, Rin, 16:23, 07/11/2011 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    возню*
     
  • 2.6, Hety, 16:35, 07/11/2011 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +10 +/
    Ну это действительно был лишь вопрос времени. Они просто не хотят повторить подобное через пару лет. Лучше сразу сделать архитектуру без одной машины, на которую все завязано, ужесточить все, что нельзя не оставить. И потом спокойно поддерживать все это дело. Так, по факту, быстрее.
     
     
  • 3.49, анонимус, 01:21, 08/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • –3 +/
    А кто мешал это сделать с самого начала Опять Масдайка виновата Думаю, что теп... весь текст скрыт [показать]
     
     
  • 4.54, Аноним, 02:55, 08/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    А DigiNotar у после ComodoHacker уже никакие объяснения не помогут они уже банк... весь текст скрыт [показать]
     
  • 4.64, ghj, 11:34, 08/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    А что мешало прочитать статью, а потом начать комментировать Там вообще-то напи... весь текст скрыт [показать]
     
  • 4.70, Dmitry, 16:57, 08/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    Очевидно что бюджет Сервисы поднимались с минимальными временными денежными ... весь текст скрыт [показать]
     
  • 1.4, Аноним, 16:19, 07/11/2011 [ответить] [смотреть все]    [к модератору]  
  • –10 +/
    Я бы удивился, если бы написали какое-то другое оправдение.
     
  • 1.7, k_bx, 16:36, 07/11/2011 [ответить] [смотреть все]    [к модератору]  
  • –2 +/
    А https://btrfs.wiki.kernel.org как лежал так и лежит...
     
     
  • 2.29, Аноним, 19:51, 07/11/2011 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    И хорошо.
     
  • 2.68, Аноним, 16:37, 08/11/2011 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    > А https://btrfs.wiki.kernel.org как лежал так и лежит...

    уже заработал

     
  • 1.8, Andrew Kolchoogin, 16:43, 07/11/2011 [ответить] [смотреть все]    [к модератору]  
  • +/
    Да не, всё нормально.

    Открываю всему opennet.ru Великую Тайну: если ваш компьютер подключен к Интернету -- то его взлом -- лишь дело времени.

     
     
  • 2.15, Zenitur, 17:29, 07/11/2011 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Если Linux и закрытые порты, либо и известные на текущую дату уязвимости закрыты... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.20, Харитон, 18:15, 07/11/2011 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Любой ПК к которому есть доступ - потенциально взломан.
     
     
  • 4.61, Zenitur, 08:52, 08/11/2011 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Ну иди взломай пентагон.
     
     
  • 5.69, 1, 16:57, 08/11/2011 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Ломать пентагон уже давно не модно...
     
  • 3.45, анонимус, 01:02, 08/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Повторять по пять раз за полчаса перед едой и двадцать раз на сон грядущий и без... весь текст скрыт [показать]
     
  • 2.24, Xasd, 18:38, 07/11/2011 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    вы наверно великий теоретик один из тех кто много говорит глобальных вещщей но ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.38, Антонина, 23:10, 07/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Он прав, по сути Влом лишь дело времени Но это время можно очень сильно увелич... весь текст скрыт [показать]
     
     
  • 4.55, Аноним, 03:00, 08/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Просто иногда это время - астрономическое ... весь текст скрыт [показать]
     
  • 2.36, Ytch, 22:22, 07/11/2011 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +5 +/
    Просто срыв покровов какой-то Можно и дальше развивать подобное если ваш компь... весь текст скрыт [показать] [показать ветку]
     
  • 1.9, антоним, 16:54, 07/11/2011 [ответить] [смотреть все]    [к модератору]  
  • +/
    У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступа, перехваченные у одного из неосторожных разработчиков ядра. Так как у всех разработчиков, имеющих доступ к Git-репозиторию, есть полноценный и не изолированный shell, это упростило эксплуатацию одной из уязвимостей, позволившей получить root-доступ.

    Так и запишем - ядра на кернел.орг не обновляют. Куда только Грег КХ смотрит который в каждом минорном релизе подчеркивает обязательность обновления?

     
     
  • 2.46, анонимус, 01:05, 08/11/2011 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +2 +/
    Куда, куда Он хотел посмотреть, уже собрался идти к серваку, да тут сначала То... весь текст скрыт [показать] [показать ветку]
     
  • 2.60, фклфт, 08:45, 08/11/2011 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Вы совершенно правильно говорите Ни что не мешает стать тем же самым разработчик... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.66, Michael Shigorin, 13:14, 08/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    А Вы попробуйте, теоретик Да-да, конечно Спросите у того, кто это рассказал, ... весь текст скрыт [показать]
     
  • 3.72, Аноним, 02:27, 09/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Угу, в 2003 или 2004 кто-то уже пробовал Как-то не очень успешно ... весь текст скрыт [показать]
     
  • 1.10, Zenitur, 17:00, 07/11/2011 [ответить] [смотреть все]    [к модератору]  
  • +/
    На ЛОРе в последнее время часто об этом пишут. Вот за этот месяц:

    http://www.linux.org.ru/forum/admin/6917196
    http://www.linux.org.ru/forum/general/6901042

    Суть в том, что кто-то подбирает пароль SSH в автоматическом режиме, например 240 раз в день за несколько минут, и отключаются.

     
     
  • 2.12, Аноним, 17:12, 07/11/2011 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Странно все это - изменить номер порта и ограничить адреса,с которых возможен до... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.16, Аноним, 17:29, 07/11/2011 [^] [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    Менять порт и ограничивать по айпи - крайне не удобно и не всегда возможно.
     
     
  • 4.51, AdVv, 02:47, 08/11/2011 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    В чем проблема со сменой порта ? Отсекает 99.9% ботов.
     
     
  • 5.57, kshetragia, 05:32, 08/11/2011 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    если атака не целенаправленная.
     
     
  • 6.92, AdVv, 22:57, 14/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    А что, боты вас так ненавидят, что атакуют целенаправленно ... весь текст скрыт [показать]
     
  • 3.17, Zenitur, 17:39, 07/11/2011 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Там или это предлагают, или fail2ban обычно.
     
     
  • 4.73, Аноним, 02:29, 09/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Проще порткнок настроить А то нынче модно так берется 100500 машин, и каждая р... весь текст скрыт [показать]
     
  • 3.22, stimpack, 18:25, 07/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +3 +/
    разве запрет входа по паролю и вход только по ключу - не обычная практика для бо... весь текст скрыт [показать]
     
     
  • 4.32, vlad, 21:02, 07/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Это хорошо только при 1 Постоянном физическом доступе к боевым серверам 2 М... весь текст скрыт [показать]
     
  • 4.74, Аноним, 02:30, 09/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Не понял, какая разница трояну, стырить пароль или ключ Примерно однофигственно... весь текст скрыт [показать]
     
     
  • 5.83, анонимус, 22:16, 09/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    какбэ незапароленный ключ, лежащий локально - это моветон Это во первых А в... весь текст скрыт [показать]
     
  • 1.11, emg81, 17:10, 07/11/2011 [ответить] [смотреть все]    [к модератору]  
  • +/
    знатоки, скажите - это и есть те результаты проверки, которую столько времени ждали или нет?

    если да - почему так мало подробностей, как мне кажется?
    или я не прав?
    просто хочу понять.


    > У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступа

    что ещё хуже, на мой взгляд, чем если бы получили целенаправленно, прилагая усилия для взлома kernel.org. а тут "автоматизированно" выловили. мда.

     
     
  • 2.35, Аноним, 22:21, 07/11/2011 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Еще хуже то, что на линуксовых серверах, видимо, таки есть бот-сети, если их отл... весь текст скрыт [показать] [показать ветку]
     
  • 1.13, Пиу, 17:16, 07/11/2011 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    >упростило эксплуатацию одной из уязвимостей, позволившей получить root-доступ.

    это уже так смешно, что даже грустно, что даже смешно >_<
    нельзя было чтоли накатывать последние секурные апдейты на инфраструктуру?

     
  • 1.14, Ваня, 17:16, 07/11/2011 [ответить] [смотреть все]    [к модератору]  
  • +/
    "им [хакерам] просто повезло в том, что они смогли получить параметры доступа"

    Хех, кому повезло, тем хакерам кто несколько лет подбирал, потом 2 года юзал во все дыры или тем горе-админам у которых хакеры ничего не удалили?

     
     
  • 2.56, Michael Shigorin, 03:05, 08/11/2011 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +1 +/
    О святая простота Когда удаляют -- палятся Когда втихую тырят креденшалы -- ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.59, aleks, 07:23, 08/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +5 +/
    Когда-то давно попала мне в руки книга, что-то о безопасности в компьютерных сет... весь текст скрыт [показать]
     
     
  • 4.75, Аноним, 02:33, 09/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    А теперь вот ComodoHacker узнал пароль администратора домена в DigiNotar Резуль... весь текст скрыт [показать]
     
     
  • 5.93, AdVv, 23:04, 14/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Кэп, старина, как ты там, не хвораешь Т е ты хочешь сказать что достаточно жа... весь текст скрыт [показать]
     
  • 4.95, AdVv, 23:13, 14/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    И дальше по аналогии Всегда найдутся желающие поорать ... весь текст скрыт [показать]
     
  • 3.62, Ваня, 10:02, 08/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Форматнуть диски с резервными, а затем с мастер-копиями И можно писать бестселл... весь текст скрыт [показать]
     
     
  • 4.65, Michael Shigorin, 13:10, 08/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Гитов-то бэкапились ли, куда и как там данные _других_ сервисов -- самому инте... весь текст скрыт [показать]
     
  • 4.76, Аноним, 02:38, 09/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Для гита это не поможет, у каждого разработчика лежит полноценная копия репа Ка... весь текст скрыт [показать]
     
     ....нить скрыта, показать (8)

  • 1.19, Одмин, 18:09, 07/11/2011 [ответить] [смотреть все]    [к модератору]  
  • +/
    Из текста получается что свалить kernel.org могут даже "новички".
     
     
  • 2.34, тоже Аноним, 22:10, 07/11/2011 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Вас плохо научили читать Попробуйте внимательнее прочитать абзац вокруг слова ... весь текст скрыт [показать] [показать ветку]
     
  • 1.23, name, 18:27, 07/11/2011 [ответить] [смотреть все]    [к модератору]  
  • +/
    стечение обстоятельств, в реальной жизни так же падают самолеты, иногда все гибнут, иногда без жертв.
     
  • 1.25, Аноним, 18:44, 07/11/2011 [ответить] [смотреть все]     [к модератору]  
  • +/
    Вы же о костылях сейчас говорите а-ля сервис-паки Тут нужен был фундаментальн... весь текст скрыт [показать]
     
  • 1.26, mikevmk, 18:44, 07/11/2011 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    А круто наверно быть админом kernel.org. Единственным. Такой, знаете ли, старший ключник казначейства Римской Империи..
     
     
  • 2.27, Andrey Mitrofanov, 18:51, 07/11/2011 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +1 +/
    Это настолько скучно и неинтересно, что L F решила, что за это нужно платить ... весь текст скрыт [показать] [показать ветку]
     
  • 1.31, Аноним, 19:54, 07/11/2011 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    Пока гром не грянет — мужик не перекрестится.
     
  • 1.33, Аноним, 22:00, 07/11/2011 [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    зашибись надежно защитились В следующий раз троян на компе разработчика вместе с... весь текст скрыт [показать]
     
     
  • 2.41, тоже Аноним, 23:43, 07/11/2011 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Вы уверены, что для получения полного контроля над Россией достаточно спереть у ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.42, Аноним Предыдущий, 23:58, 07/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    если чиновник-исполнитель государевой воли заявит, что для подтверждение аутенти... весь текст скрыт [показать]
     
     
  • 4.58, Аноним, 06:50, 08/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Тока для контроля непосредственно над этим чиновником-исполнителем можете спе... весь текст скрыт [показать]
     
  • 4.77, Аноним, 02:39, 09/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    А Путин, конечно же, будет смотреть как от его лица законы шлепают и не скажет н... весь текст скрыт [показать]
     
  • 1.43, Аноним, 00:20, 08/11/2011 [ответить] [смотреть все]    [к модератору]  
  • +/
    А не пробовали установить, КТО это делает?
     
  • 1.84, arisu, 23:24, 09/11/2011 [ответить] [смотреть все]    [к модератору]  
  • +/
    в общем-то, даже хорошо, что «поломали». а то мужики бы так и не почесались переделать всё нормально.
     
  • 1.86, Омммм, 19:59, 10/11/2011 [ответить] [смотреть все]    [к модератору]  
  • +/
    Я просто в шоке с людей, мало того что, здесь никто статью не прочитал, так даже в коментариях оригинальной статьи нашлись такие дятлы, которые ни сном ни… клювом не поняли, КАК все произошло :D


    доступ к серверу кернел орг получили после того, как Питер зашел на него из под троянского ssh (который и стырил пароль, и да, был бы ключ - стырил бы и ключ, и да ПОСЛЕ дешифровки когда в памяти готовенький лежал)

    тоесть вначале вломили (как-то) сервер Питера, протроянили его, а он уже спалился и по цепочке протроянили кернел орг

    покажите мне откуда там взялся руткит ??? нигде упоминаний о нем нету
    и какой именно уязвимостью словили рута на кернеле ??? не исключено что это, что-то приватное и неизвестное !

    Что они там месяц изучали не понятно…  

     
     
  • 2.87, Аноним, 22:20, 10/11/2011 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    http threatpost com en_us blogs kernelorg-attackers-may-have-slipped-090111 ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.91, Омммм, 00:58, 11/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Благодарствую Почитал Даже исходники этого руткита нарыл, понятно теперь почем... весь текст скрыт [показать]
     
     
  • 4.94, AdVv, 23:08, 14/11/2011 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Да ладно, все, кто хотел, давно уже все что нужно сделали ... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor