myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Brisant] Linux-Distribution Gentoo legt Abschlussbericht des Github-Angriffs vor

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 05.07.18, 13:47   #1
TinyTimm
Legende
 
Benutzerbild von TinyTimm
 
Registriert seit: Aug 2011
Ort: in der Wildnis
Beiträge: 15.633
Bedankt: 34.760
TinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard Linux-Distribution Gentoo legt Abschlussbericht des Github-Angriffs vor

Zitat:
Die auf Github gespiegelten Quellen der Linux-Distribution Gentoo sind vergangene Woche kurzzeitig von Angreifern übernommen worden. Diese waren demnach eher rabiat als vorsichtig. Das Team nutzt jetzt eine Zweifaktorauthentifzierung.

Ende Juni meldete das Team der Linux-Distribution Gentoo, dass sich Angreifer Zugang zu der Github-Seite des Projekts erschlichen haben. Diese veränderten dort diverse Dateien und schleusten Schadcode in dort liegende Gentoo-Repositorys ein. Der wurde rasch entfernt. Im jetzt vorliegenden ausführlichen Bericht zu dem Vorfall sind drei Repositorys genannt, die über einen gewissen Zeitraum Schadcode enthalten haben. Das sind gentoo/gentoo, gentoo/musl und gentoo/systemd. Wer zwischen dem 28. Juni abends und dem 29. Juni morgens von diesen Repositorys geklont hat, sollte die Prozedur wiederholen. Im Bericht sind zusätzlich die konkreten Uhrzeiten (UTC) genannt.

Der oder die Angreifer sind der Analyse zufolge an ein Passwort eines Administrators gelangt, um sich Zugriff auf die Github-Infrastruktur verschaffen zu können. Nach derzeitiger Beweislage hat es sich dabei um ein Passwort gehandelt, das der Admin auf einer anderen Seite eingesetzt hatte. Die Angreifer konnten es dort abgreifen und daraus jenes für die Github-Instanz ableiten. Die Angreifer konnten allerdings nicht identifiziert werden, auch nicht über die nun bereitstehenden Github-Logs und den durchgeführten Audit.

Die Github-Seiten waren für die Gentoo-Nutzer etwa fünf Tage lang nicht erreichbar. Gentoo betreibt darüber hinaus eine eigene Infrastruktur, die nicht von dem Vorfall betroffen gewesen sein soll. Das angegriffene Systemd-Repository ist bisher aber nur auf Github verfügbar gewesen und wird deshalb jetzt auch auf die eigene Infrastruktur migriert. Durch den Angriff sind alle in der Vergangenheit getätigten Pull-Requests auf Github verschwunden. Es bleibt abzuwarten, ob dies noch seitens Github behoben werden kann, berichtet das Gentoo-Team.

Pragmatisches Fazit

In einem Fazit sehen die Entwickler einige positiv gelaufene Dinge, dazu zählt die schnelle Reaktionszeit von Gentoo und Github. Als Glücksfall wertet Gentoo den Umstand, dass die Attacke brachial gewesen sei, was sofortige Aufmerksamkeit erregt habe. Es sei keine gute Idee der Angreifer gewesen, alle Accounts zu entfernen, an die dann jeweils Benachrichtigungs-Mails gehen, schreiben die Entwickler. Hilfreich gewesen seien auch die vielen persönlichen Kontakte zu Github-Angestellten. Schlecht gelaufen sei jedoch Kommunikation, die auf zu viele verschiedene Stellen verteilt und nicht immer verständlich gewesen sei.

Die betroffenen Github-Repositorys hat das Team inzwischen wiederhergestellt. Als Folge des Angriffs will das Team die Gruppe mit Zugang zur Github-Infrastruktur möglichst klein halten und die Arbeit dort eventuell auch langfristig komplett automatisieren. Außderdem soll die Umsetzung der Zweifaktorauthentifzierung (2FA) künftig besser gestaltet werden als bisher. Diese könnte mittelfristig auf alle Gentoo-Dienste für alle Nutzer mit Zugängen ausgeweitet werden. Umgesetzt werden könnte dies etwa nach dem Modell der Linux-Foundation und deren Nutzung der Nitrokeys.
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
TinyTimm ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei TinyTimm:
Wornat1959 (05.07.18)
Ungelesen 05.07.18, 14:18   #2
Wornat1959
Profi
 
Registriert seit: Aug 2016
Beiträge: 1.859
Bedankt: 6.235
Wornat1959 leckt gerne myGully Deckel in der Kanalisation! | 2119272 Respekt PunkteWornat1959 leckt gerne myGully Deckel in der Kanalisation! | 2119272 Respekt PunkteWornat1959 leckt gerne myGully Deckel in der Kanalisation! | 2119272 Respekt PunkteWornat1959 leckt gerne myGully Deckel in der Kanalisation! | 2119272 Respekt PunkteWornat1959 leckt gerne myGully Deckel in der Kanalisation! | 2119272 Respekt PunkteWornat1959 leckt gerne myGully Deckel in der Kanalisation! | 2119272 Respekt PunkteWornat1959 leckt gerne myGully Deckel in der Kanalisation! | 2119272 Respekt PunkteWornat1959 leckt gerne myGully Deckel in der Kanalisation! | 2119272 Respekt PunkteWornat1959 leckt gerne myGully Deckel in der Kanalisation! | 2119272 Respekt PunkteWornat1959 leckt gerne myGully Deckel in der Kanalisation! | 2119272 Respekt PunkteWornat1959 leckt gerne myGully Deckel in der Kanalisation! | 2119272 Respekt Punkte
Standard

Da ich selber mittlerweile schon Jahre Gentoo benutze, habe ich das natürlich auch mitbekommen.

Es gibt keine absolut sicheren Systeme. Bei Gentoo-Linux handelt es sich um eine quellbasierte Metadistribution. Somit ist es ein klein wenig schwerer Schadcode einzuspielen, weil auch der User den Code erst einmal selber compilieren muss, und nichts was man runter lädt sofort wirksam wird.
Dazu kommt das man dabei die einzelnen Pakete selber was deren Features angeht unterschiedlich gestalten kann und ein sehr individualisiertes System erhält.

Da ich meine Quellen über rsync beziehe und nicht aus Github war ich zum Glück auch gar nicht betroffen. Aber trotz allem - man sollte sich nie zu sicher fühlen.

Geändert von Wornat1959 (05.07.18 um 15:02 Uhr)
Wornat1959 ist offline   Mit Zitat antworten
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 11:02 Uhr.


Sitemap

().