Car-tech

해커가 두 개의 FreeBSD 프로젝트 app 서버를 해킹합니다.

Just FreeBSD - BSDCONFIG

Just FreeBSD - BSDCONFIG
Anonim

해커들은 FreeBSD 프로젝트에서 사용되는 두 대의 서버를 타사 소프트웨어 패키지로 만들었습니다. FreeBSD 보안 팀은 11 월 11 일에 FreeBSD.org 클러스터 내의 2 대의 컴퓨터에 대한 침입이 탐지됐다고 9 월 19 일부터 해당 패키지를 설치 한 사람은 자신의 컴퓨터를 완전히 다시 설치해야한다고 경고했다. "영향을받은 시스템은 분석을 위해 오프라인으로 전환되었으며 나머지 인프라 스트럭쳐 시스템의 많은 부분 또한 예방 차원에서 오프라인으로 전환되었습니다"라고 프로젝트의 공개 공지 메일 링리스트에 게시 된 메시지가보고되었습니다.

손상된 두 서버는 FreeBSD 프로젝트는 자사의 웹 사이트에 게시 된 권고에서 말했다.

[추가 정보: Windows PC에서 악성 코드 제거 방법]

이 사건은 수집에만 영향을 미쳤다. 시스템 라이브러리, 컴파일러 또는 핵심 명령 줄 도구와 같은 운영 체제의 "기본"구성 요소가 아닌 프로젝트에서 배포 한 타사 소프트웨어 패키지를 제공합니다.

FreeBSD 보안 팀은 침입자가 합법적 인 SSH 인증 키를 사용하는 서버는 개발자로부터 도난 당했으며 운영 체제의 취약점을 악용하지 않았습니다.

팀은 운영 체제의 취약점을 발견하지 못했지만

"우리는 안타깝게도 2012 년 9 월 19 일과 11 월 11 일 사이에 설치 가능한 패키지의 무결성 또는 확보 된 나무로 컴파일 된 포트의 무결성을 보장 할 수 없습니다 svn.freebsd.org 또는 그 미러 중 하나를 통하지 않고 다른 어떤 방법으로도 가능하다 "고 말했다. "우리는 변조가 발생했다는 증거는 없지만 그러한 간섭이 발생할 가능성은 희박하다고 생각합니다. 신뢰할 수있는 소스를 사용하여 컴퓨터를 처음부터 다시 설치하는 것이 좋습니다."

현재 모든 FreeBSD 버전에서 사용할 수있는 패키지 세트는 다음과 같습니다. 이 팀이 말했다.

이번 사건의 결과로, FreeBSD 프로젝트는 CVSup 기반의 레거시 배포 서비스를 비하하는 프로세스를 가속화 할 계획이다. 보다 강력한 Subversion 시스템 이 권고에는 사용자와 개발자가 업데이트, 소스 코드 복사 및 서명 된 바이너리 배포에 사용해야하는 도구에 대한 몇 가지 권장 사항이 포함되어 있습니다.

오픈 소스 소프트웨어 프로젝트가 손상된 SSH 인증으로 인해 침입을 처리해야하는 것은 이번이 처음이 아닙니다 열쇠. 2009 년 8 월, Apache Project는 해커가 자동 백업 계정과 관련된 SSH 키를 사용하여 일부 서버에서 악성 코드를 업로드하고 실행하는 것을 발견 한 후 기본 웹 및 미러 서버를 종료해야했습니다.

체인이 가장 약한 링크만큼이나 강력하다는 사실을 환기시켜 준다. "안티 바이러스 업체 인 소포스 (Sophos)의 아시아 태평양 기술 담당 책임자 인 폴 덕클 (Paul Ducklin)은 블로그 포스트에서 밝혔다. "특히 내부 시스템의 보안이 서버, 랩톱 또는 모바일 장치 여도 원격 액세스를 허용하는 모든 외부 시스템의 보안보다 낫지 않을 수 있음을 잊지 마십시오."