Kernel.org gehackt

01.09.2011

Der Haupserver für den Linux-Kernel wurde gehackt. Der Quellcode blieb jedoch wohl unangetastet.

Wie eine News-Meldung auf Kernel.org berichtet, wurde der FTP-Server, der den Linux-Quellcode beherbergt, am 28. August gehackt. Vermutlich haben sich die Einbrecher durch einen gewöhnlichen Benutzer-Account Zugang verschafft, dann den installierten SSH-Client wie auch den -Server verändert und einen Trojaner in den Start-Skripts installiert.Vermutlich konnten sie sogar Root-Rechte erlangen, aber es ist bislang noch unklar, auf welchem Weg sie das erreicht haben.

Die Server-Betreiber haben den betroffenen Rechner vom Netz genommen und installieren ihn neu, nachdem sie für die weitere Untersuchung ein Backup angelegt haben. Der Linux-Quellcode wurde nach ihrer Ansicht nicht verändert. Das lässt sich beispielsweise über die Prüfsummen des Git-Versionskontrollsystems feststellen, mit dem der Linux-Kernel-Code verwaltet wird. Derzeit überprüfen die Kernel.org-Betreiber die Accounts der 448 Benutzer und ändern die bisher verwendeten SSH-Schlüssel. Zusätzlich überprüfen sie die Security-Policies des Servers, um ihn für die Zukunft besser abszusichern.

Ähnliche Artikel

Mehr zum Thema

Einbruch in OpenSuse-Forum

Das öffentliche OpenSuse-Forum wurde gehackt. Der Einbrecher will mit einem eigenen Zero-Day-Exploit Zugriff auf die Benutzer-Login-Daten erlangt haben, diese aber nicht missbrauchen. Laut der Betreiber ist dies allerdings unmöglich, allerdings seien die Email-Adressen der Benutzer in die Hände des Hackers gefallen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019