返回

密码猜测被用来攻击Gentoo Linux Github帐户

发布时间:2022-10-06 09:27:03 326
# linux# git# github# 技术# 信息
github-hacking-gentoo-linux


黑客不仅成功地改变了受损存储库中的内容,还将Gentoo开发者从GitHub组织中拒之门外。

由于这起事件,开发商在五天内无法使用GitHub。

出什么事了?


Gentoo开发人员透露,攻击者在猜测其Github帐户密码后,能够获得该帐户的管理权限。

如果该组织使用双因素身份验证,则该组织可能会被拯救。双因素身份验证需要在密码之外添加一个密码,才能访问该帐户。
Gentoo在其事件报告中写道:“攻击者获得了一名组织管理员的密码。收集到的证据表明,有一个密码方案,在一个网站上泄露,很容易猜测无关网页的密码。”。
除此之外,Gentoo开发者也没有GitHub组织细节的备份。另外?systemd回购协议也没有从Gentoo镜像,而是直接存储在GitHub上。

什么进展顺利?(幸运的是)


然而,Gentoo认为该项目幸运的是,攻击是“响亮的”,因为将所有其他开发人员赶出目标GitHub帐户导致他们收到电子邮件。

Gentoo和Github的快速行动在大约70分钟内结束了攻击。
Gentoo的维护人员说:“攻击声音很大;删除所有开发人员导致每个人都收到电子邮件。”。“考虑到所获取的凭据,更安静的攻击可能会提供更长的机会窗口。”
此外,该报告还补充说,通过强制推送试图删除所有文件的提交,攻击者使“下游消费更加明显”,这可能最终“阻止git在“git pull”上悄悄地将新内容拉入现有签出中”

正如该项目之前所说,Gentoo的主要存储库保存在Gentoo托管的基础设施上,Gentoo镜像到GitHub,以便“成为贡献者所在的地方”

因此,该帐户的私钥没有受到事件的影响,因此Gentoo托管的基础设施也没有受到影响。

网络攻击的影响


由于这起事件,Gentoo代理维护者项目受到了影响,因为许多代理维护者贡献者使用GitHub提交拉请求,过去的所有拉请求也都与原始提交断开并关闭。

攻击者还试图向各种存储库添加“rm-rf”命令,如果执行这些命令,就会递归删除用户数据。然而,由于各种技术保护措施的存在,最终用户不太可能执行该代码。

rm是一个Unix命令,用于删除文件、目录和类似内容,rm-rf表示更强制的删除,这“将导致从当前文件系统访问的所有文件都从机器上删除”

为防止未来网络攻击而采取的措施


事件发生后,Gentoo采取了许多措施来防止未来发生此类攻击。这些行动包括:

  • 频繁备份其GitHub组织。
  • 在Gentoo的GitHub组织中,默认情况下启用双因素身份验证,该组织最终将访问项目存储库的所有用户。
  • 制定事故响应计划,尤其是与用户共享安全事故信息。
  • 收紧吊销证件的程序。
  • 减少具有提升权限的用户数量、审核登录和发布强制使用密码管理器的密码策略。
  • 为Gentoo开发者引入对基于硬件的2FA的支持

目前,尚不清楚Gentoo黑客的幕后黑手是谁。Gentoo没有说明是否已向执法部门报告该事件,以追捕黑客。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线