S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Le site Kernel.org a été piraté, pas de dégâts a priori

17 jours d'infection consécutifs

linux pingouin logoDepuis de nombreuses années, le site Kernel.org est emblématique du monde Linux puisqu’il est utilisé pour distribuer les sources du fameux noyau. Mais le site a très récemment subi une importante attaque sur sa sécurité. Explications.

L’attaque de Kernel.org a été révélée par la fuite d’un courrier électronique émanant de l’administrateur en chef John Hawley. On y apprend que l’infection des serveurs a été découverte le 28 août, mais que l’arrivée du troyen découvert à cette occasion était en fait antérieure. L’infection aurait duré au total 17 jours et aurait concerné plusieurs serveurs.

Une fois l’email découvert, Kernel.org n’a pas tardé à communiquer officiellement sur le sujet. On a pu ainsi y apprendre que les pirates avaient pu obtenir les droits root sur au moins l’un des serveurs. D’après les administrateurs, cette attaque aurait été rendue possible par l’utilisation de matériel d’authentification compromis, mais personne à l’heure actuelle ne sait comment ces informations ont été obtenues.

Mais le site se veut rassurant : aucune donnée sensible n’a été compromise. Les serveurs infectés ont tous été déconnectés et des sauvegardes ont été faites. Maintenant, c’est une analyse du code dans Git qui attend les développeurs. Git est le système de contrôle de version qui permet de suivre les modifications effectuées dans le code. Chaque version différente de chaque package, composant, ou module dispose ainsi de son propre hachage SHA-1. En clair, si modification il y a eu durant les 17 jours d’infection, alors elle sera forcément détectée.

D’après Kernel.org, les dépôts n’ont pas été affectés. De plus, chaque participant ayant un accès au site se voit actuellement demandé de changer son mot de passe et sa clé SSH. Toutes les politiques de sécurité recevront également un audit.
Source : Kernel.org
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Publiée le 02/09/2011 à 17:32

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 133 commentaires

Avatar de ano_635110013168370034 INpactien
ano_635110013168370034 Le vendredi 2 septembre 2011 à 17:33:52
Inscrit le mardi 19 juillet 05 - 8330 commentaires
Sales gosses
Avatar de Consultant INpactien
Consultant Le vendredi 2 septembre 2011 à 17:35:29
Inscrit le mardi 13 juin 06 - 18232 commentaires
peut importe l'os en effet

sinon quel est le but de ce piratage?
Avatar de typhoon006 INpactien
typhoon006 Le vendredi 2 septembre 2011 à 17:36:11
Inscrit le jeudi 12 mai 05 - 24144 commentaires


Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller Ne pas troller

Avatar de Tirr Mohma INpactien
Tirr Mohma Le vendredi 2 septembre 2011 à 17:36:29
Inscrit le lundi 20 septembre 10 - 442 commentaires
peut importe l'os en effet

sinon quel est le but de ce piratage?


Apparemment c'était pour y installer des rootkits

EDIT : ça c'est fait par un compte utilisateur compromis et non par une "réelle" faille du système


Edité par Tirr Mohma le vendredi 2 septembre 2011 à 17:38
Avatar de ano_635110013168370034 INpactien
ano_635110013168370034 Le vendredi 2 septembre 2011 à 17:37:26
Inscrit le mardi 19 juillet 05 - 8330 commentaires
peut importe l'os en effet

sinon quel est le but de ce piratage?


Véroler le noyau ?

Il y a 133 commentaires

;