黑客篡改 Gentoo Linux GitHub 代码,并植入恶意程序

Gentoo Linux发行版的开发团队告知广大用户,一伙黑客闯入了其中一个GitHub帐户,并植入了恶意代码。

Gentoo Linux发行版的开发人员宣布,一伙黑客闯入了该组织使用的其中一个GitHub帐户,并植入了恶意代码。


Gentoo在其网站上写道:“今天6月28日大约20:20 UTC,身份不明的黑客获得了Github Gentoo组织的控制权,不光篡改了其中的网页,还篡改了代码库的内容。”

“我们仍在竭力确定具体的影响范围,并竭力夺回Gentoo组织及代码库的控制权。托管在GitHub上的所有Gentoo代码目前被认为已受到了攻击。”

 

Gentoo开发人员弗朗西斯科•布拉斯••伊兹奎尔多•里埃拉(Francisco Blas Izquierdo Riera)证实,攻击者控制了Github上的Gentoo代码库,并将portage树和musl-dev树换成了恶意ebuild文件,旨在从系统删除所有文件。恶意软件无法在GitHub上运行,开发团队已将其删除。


弗朗西斯科•布拉斯••伊兹奎尔多•里埃拉解释道:“我只想告知大家,攻击者已控制了Github上的Gentoo组织;除了从事其他破坏活动外,还把portage树和musl-dev树换成了恶意版本的ebuild,旨在企图删除你的所有文件。”


 “虽然恶意代码应该不会直接运行,GitHub现在已经移除了Gentoo组织,但务必不要使用2018年6月28日18:00 GMT之前从GitHub镜像获得的任何ebuild文件,直到发布新的警告。”


ebuild到底是什么东东?


Gentoo声称:“ebuild文件是一个文本文件,由Gentoo软件包管理器使用,它用于标识特定的软件包以及表明Gentoo软件包管理器应如何处理它。它使用类似bash的语法风格,通过EAPI版本实现标准化。”


“Gentoo Linux使用ebuild作为每一款软件的软件包管理格式。这些ebuild含有关于软件的元数据(软件的名称和版本、软件使用哪个许可证和主页)、依赖项的信息(构建时依赖项和运行时依赖项)以及如何处理软件(配置、构建、安装和测试等)方面的指示。”

据Gentoo声称,托管在其自家基础设施上的代码并没有受到影响。Gentoo代码库镜像托管在不受此安全事件影响的一个单独的GitHub帐户中。


Gentoo用户已被告知切勿使用在2018年6月28日 18:00 GMT之前从这个被黑的GitHub帐户下载的任何ebuild文件。


作为事件响应的一个环节,GitHub已暂停了这个被黑的帐户,用户可以验证提交代码的签名来确保安全。


Gentoo表示:“所有的Gentoo提交代码都已经过签名,你在使用git时应该验证签名的完整性。”

本文由来源 公众号云头条,由 AlexFrankly 整理编辑,其版权均为 公众号云头条 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。

0

发表评论

// 360自动收录 // 360自动收录