28 июня 2018, приблизительно в момент времени 20:20 UTC, неустановленые субьекты заполучили контроль над административными аккаунтами Gentoo на Github и произвели модификации кода в репозиториях и на справочных страницах. Данная информация распространена в официальной рассылке проекта Алеком Уорнером. В данный момент команда разработчиков работает над расследованием событий и устранением нарушений.
Все зеркала проекта Gentoo на Github следует считать скомпрометированными. Если вы что-то скачивали с этих ресурсов после даты взлома — вы находитесь в зоне риска. Сама инфраструктура проекта Gentoo, по имеющейся информации, не затронута.
Алек Уорнер отмечает, что обычно все легитимные коммиты в код Gentoo подписаны цифровой подписью, поэтому их можно верифицировать с помощью утилит git. GitHub не является основным местом разработки Gentoo Linux, а весь код и коммиты просто зеркалируются из репозиториев на серверах обственной инфраструктуры Gentoo.
Юзер dartraiden уточняет:
Взломано лишь зеркало на GitHub…
Это зеркало, в основном, для приёма пулл-реквестов, оно не предназначено для того, чтобы пользователи тянули с него обновления, там нет ни Metadata с контрольными суммами, ни ebuild-ов.
Для пользователей, которые хотят обновляться именно с GitHub, есть отдельное зеркало, оно тоже не пострадало.
Комментарии (19)
thauquoo
29.06.2018 17:05Алек Уорнер отмечает, что обычно все легитимные коммиты в код Gentoo подписаны цифровой подписью, поэтому их можно верифицировать с помощью утилит git.
Как это можно автоматизировать при emerge --sync (eix-sync)?dartraiden
29.06.2018 17:51Взломано лишь зеркало на GitHub, основная инфраструктура Gentoo, в том числе основной репозиторий (который располагается на их серверах) не затронута. Это зеркало, в основном, для приёма пулл-реквестов, оно не предназначено для того, чтобы пользователи тянули с него обновления, там нет ни Metadata с контрольными суммами, ни ebuild-ов.
Для пользователей, которые хотят обновляться именно с GitHub, есть отдельное зеркало, оно тоже не пострадало.thauquoo
29.06.2018 19:02Это я знаю. Вопрос был в другом. Он абстрактный и независим от этой ситуации.
vndtta
29.06.2018 19:11-6это кто-то пытается скомпрометировать мс заранее? или мс так незамысловато добавляет экшена к сценарию?
Dvlbug
29.06.2018 22:12Прошу прощения за нубский вопрос, только из любопытства
Как происходит обновление пакетов у Gentoo? Так же, как легендарная компиляция из исходников при установке ОС? Листал однажды FAQ по Emerge, но там только команды были, но не вывод.powerman
29.06.2018 22:52Так же. :) Сначала скачивается обновление ebuild-ов (sh-файлов с инструкциями для сборки) для всех пакетов (они как раз обычно подписаны, хотя это можно отключить и можно качать их из разных источников, о чём и говорится в статье) — это примерно то же самое, что
apt update
. А потом, да, для обновляемых пакетов выкачиваются архивы с исходниками и они компилируются, всё по-взрослому. Впрочем, если у Вас много однотипных серверов, то скомпилировать обновляемые пакеты можно на одном, а на остальные поставить обычные бинарные пакеты созданные на первом сервере.Ayahuaska
30.06.2018 17:54Можно создать билд-сервер на основе Дебиана, например? Тип собирать на более-менее мощной железке на дебиане пакеты для слабенькой на генте? (:
alexr64
30.06.2018 22:06Разверните stage-3 тарбол, chroot'нитесь, обновитесь, выставьте те же use-флаги, что и на целевой машине. -march и -mtune тоже с целевой машины (уже после обновления gcc). И собирайте себе пакеты.
artiom_n
29.06.2018 23:55Любопытно было бы почитать, как им это удалось. Надеюсь, опубликуют данные по расследованию инцидента.
Dvlbug
30.06.2018 00:00+1Скорее всего, как обычно, общие пароли на разных сайтах.
Почему так считаю? Потому что взломали доступ к второстепенному сайту, а не основному.
Будь у злоумышленников прямой доступ к компьютеру разработчика, так просто бы не обошлось.
nikitasius
Microsoft купили github, понеслось..