查看完整版本: [-- Ubuntu母公司GitHub账号遭入侵,源码差点全泄出 --]

秋无痕论坛 -> 『Linux 系统讨论专区』 -> Ubuntu母公司GitHub账号遭入侵,源码差点全泄出 [打印本页] 登录 -> 注册 -> 回复主题 -> 发表主题

hexj9 2019-07-10 17:39

7月6日,Canonical Ltd.的GitHub账号被黑了。Canonical是Ubuntu Linux发行版背后的公司。
根据被攻击的Canonical GitHub帐户的镜像,黑客在官方Canonical帐户中创建了11个新的存储库。这些库都是空的。

“我们可以确认,在2019-07-06,GitHub上有一个Canonical拥有的帐户,其凭据被泄露并被用于创建存储库和issue”,Ubuntu安全团队在一份声明中表示,“Canonical已从GitHub的Canonical组织中删除了该帐户,并且仍在调查违规的程度,此时没有迹象表明任何源代码或PII受到影响”。
“此外,我们已经断开构建和维护Ubuntu发行版的Launchpad基础设施与GitHub的连接,同时也没有迹象表明它已受到影响。”
Canonical表示将在调查、审核和修复完成后发布公开更新。

这并非Canonical经历的第一起被黑事件。Ubuntu官方论坛曾在2013年7月、2016年7月和2016年12月三次遭到黑客攻击。前两次分别有182万和200万用户的信息被窃取,而在后一次,整个论坛被破坏。
去年5月,官方Ubuntu商店也发现了包含加密货币矿工的恶意Ubuntu软件包。
不过,所有这些Ubuntu安全事件与2016年2月Linux Mint发生的情况相比起来,都显得苍白无力,当时黑客攻击了网站,并通过后门污染了操作系统的源代码。类似的事件发生在2018年6月的Gentoo Linux发行版上,当时黑客获得了对发行版的GitHub存储库的访问权限并且使用包含后门的操作系统版本使一些GitHub下载文件中毒。
目前,这个事件似乎是良性的。如果黑客已经将恶意代码添加到Canonical项目中,那么他就不会通过在Canonical GitHub帐户中创建新的存储库来引起他们的注意。

事件发生前两天,网络安全公司Bad Packets检测到Git配置文件的全网扫描。此类文件通常包含Git帐户的凭据,例如用于管理GitHub.com上的代码的凭据。
不过目前尚不能确定事件是否与此相关,还是等待Canonical的官方调查报告及更新吧。

mc2800 2019-07-10 17:47
这个看看了

hexj9 2019-07-11 10:48
这个可以看看,了解一下。


查看完整版本: [-- Ubuntu母公司GitHub账号遭入侵,源码差点全泄出 --] [-- top --]



Powered by PHPWind v7.3.2 Code © 2003-08 PHPWind
Time 0.415145 second(s),query:3 Gzip enabled

You can contact us