黑客篡改 Gentoo Linux GitHub 代码,并植入恶意程序

Gentoo Linux发行版的开发团队告知广大用户,一伙黑客闯入了其中一个GitHub帐户,并植入了恶意代码。

Gentoo Linux发行版的开发人员宣布,一伙黑客闯入了该组织使用的其中一个GitHub帐户,并植入了恶意代码。

Gentoo在其网站上写道:“今天6月28日大约20:20 UTC,身份不明的黑客获得了Github Gentoo组织的控制权,不光篡改了其中的网页,还篡改了代码库的内容。”

“我们仍在竭力确定具体的影响范围,并竭力夺回Gentoo组织及代码库的控制权。托管在GitHub上的所有Gentoo代码目前被认为已受到了攻击。”

Gentoo开发人员弗朗西斯科•布拉斯••伊兹奎尔多•里埃拉(Francisco Blas Izquierdo Riera)证实,攻击者控制了Github上的Gentoo代码库,并将portage树和musl-dev树换成了恶意ebuild文件,旨在从系统删除所有文件。恶意软件无法在GitHub上运行,开发团队已将其删除。

弗朗西斯科•布拉斯••伊兹奎尔多•里埃拉解释道:“我只想告知大家,攻击者已控制了Github上的Gentoo组织;除了从事其他破坏活动外,还把portage树和musl-dev树换成了恶意版本的ebuild,旨在企图删除你的所有文件。”

“虽然恶意代码应该不会直接运行,GitHub现在已经移除了Gentoo组织,但务必不要使用2018年6月28日18:00 GMT之前从GitHub镜像获得的任何ebuild文件,直到发布新的警告。”

ebuild到底是什么东东?

Gentoo声称:“ebuild文件是一个文本文件,由Gentoo软件包管理器使用,它用于标识特定的软件包以及表明Gentoo软件包管理器应如何处理它。它使用类似bash的语法风格,通过EAPI版本实现标准化。”

“Gentoo Linux使用ebuild作为每一款软件的软件包管理格式。这些ebuild含有关于软件的元数据(软件的名称和版本、软件使用哪个许可证和主页)、依赖项的信息(构建时依赖项和运行时依赖项)以及如何处理软件(配置、构建、安装和测试等)方面的指示。”

据Gentoo声称,托管在其自家基础设施上的代码并没有受到影响。Gentoo代码库镜像托管在不受此安全事件影响的一个单独的GitHub帐户中。

Gentoo用户已被告知切勿使用在2018年6月28日 18:00 GMT之前从这个被黑的GitHub帐户下载的任何ebuild文件。

作为事件响应的一个环节,GitHub已暂停了这个被黑的帐户,用户可以验证提交代码的签名来确保安全。

Gentoo表示:“所有的Gentoo提交代码都已经过签名,你在使用git时应该验证签名的完整性。”

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180629A1QTMF00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券