一个多月前, Kernel.org 公布了自己遭受的安全攻击,并将网站下线。现在,Kernel.org 网站重新上线。
在 8 月份,Kernel.org 声明自己的服务器被恶意网站攻破,这引发了 Linux 社区的剧烈反应。Kernel.org 是 Linux 源代码的发布点,同时托管其他项目,包括 Git。当时,主服务器“hera”被攻破,可能是通过另一台被攻破的 Linux 服务器完成。
Kernel 的邮件列表和主页的链接中建议,开发人员要考虑自己的服务器有被潜在感染的可能,并且推荐他们重新生成自己所有的GnuPG 密钥。由于GnuPG 依赖开发人员之间的web-of-trust 工具(而不是根证书的已知列表,该列表被发现存在问题,比如导致Diginotar 最近的崩溃),这需要Kernel 开发人员在现实世界中碰面,以互相签名他们的新密钥。其他建议推荐使用root 检测器(包括 Chrootkit 、 ossec-rootcheck 和 rkhunter )。如果还有问题,一次干净的重新安装系统将会验证任何流氓系统,还会从 LiveCD 启动,并执行包扫描,比如 rpm –verify all 操作。
幸运的是,Kernel 的源代码并没有被攻破,这些代码保存在 Git 库中。由于 Git 存储的内容由其 SHA-1 哈希识别,任何文件发生改变,这将会马上展现出文件的不同版本。不管是推送还是拉动等变更,都可以检测到这些不一致,并容易发出通知。此外,Git 库的复制方式,意味着互联网上有多份拷贝,每一份都有同样的哈希,因此,任何开发人员如果想计算最近签出的库的正确性,去验证已知的正确值都是可能的。
预计不久就会有对本次安全漏洞的全面阐述。
评论