黑客入侵Gentoo Linux GitHub Page并且植入了恶意代码

  • A+
所属分类:网络安全新闻

Gentoo Linux发行版的开发团队通知用户,黑客入侵了其中一个GitHub帐户并且植入了恶意代码。

Gentoo Linux发行版的开发人员宣布,黑客入侵了该组织使用的GitHub帐户之一,并且植入了恶意代码。

“今天6月28日大约20:20 UTC,未知的个人已经获得了Github Gentoo组织的控制权,并修改了存储库的内容以及页面的内容。”Gentoo 在其网站上写道。

“我们仍在努力确定确切的范围并重新控制组织及其存储库。GitHub上托管的所有Gentoo代码现在都应该被认为是妥协的,“

Gentoo开发者Francisco Blas Izquierdo Riera证实,攻击者在Github上控制了Gentoo存储库,并将portage 和 musl-dev 树替换为 旨在从系统中删除所有文件的恶意ebuild。恶意软件无法在GitHub上运行,开发团队已将其删除。

“我只是想通知一个攻击者已经控制了Github上的Gentoo组织,并且已经用 portlet 和 musl -dev树替换了试图删除所有文件的 ebuild的恶意版本。“ Francisco Blas Izquierdo Riera 解释说。

“虽然恶意代码不能按原样工作,GitHub现在已经移除了该组织,但请不要使用在格林威治标准时间 28/06/2018 ,格林尼治标准时间18:00之前所提供的GitHub镜像中的任何 ebuild ,直到发出新的警告。”

什么是ebuils?

“ ebuild 文件是一个文本文件,由Gentoo软件包管理器使用,用于标识特定的软件包以及Gentoo软件包管理器应该如何处理它。它使用类似bash的语法风格,并通过EAPI 版本进行了 标准化。“ Gentoo 报道。

“Gentoo Linux使用 ebuild 作为单个软件的封装管理格式。这些 ebuild 包含有关软件的元数据(软件的名称和版本,软件使用授权和主页),依赖信息(构建时间以及运行时依赖性)以及如何处理与软件(配置,构建,安装,测试...)“。

黑客入侵Gentoo Linux GitHub Page并且植入了恶意代码

据Gentoo称,托管在自己基础设施上的代码不受影响。Gentoo存储库镜像托管在不受安全漏洞影响的单独GitHub帐户中。

2018年6月28日格林威治标准时间18:00之前,已通知Gentoo用户不要使用从受损GitHub帐户下载的任何ebuild。

作为事件响应的一部分,GitHub已经暂停了被黑客户,用户可以验证提交的签名以保持安全。

Gentoo表示:“所有的Gentoo提交都已签名,并且您应该在使用git时验证签名的完整性。”

CE安全网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: