LinuxParty
De acuerdo con Paul Frields, líder del proyecto Fedora, la intrusión no se realizó a través de ninguna vulnerabilidad en el software de los servidores de Fedora, sino que aprovecharon una clave SSH que no estaba debidamente asegurada. La clave SSH perteneciente a un administrador de Fedora se utilizó por el atacante para crear una versión modificada de OpenSSH y RPM. Esto es muy grave, ya que significa que el intruso podría haber modificado y desmantelado todos los paquetes de Fedora. Por fortuna, la cosa no sucedió así…
“El intruso modificó los paquetes, y la modificación del paquete SSH pudo hacer que capturara contraseñas durante un corto periodo de tiempo. Sin embargo, la investigación apoya la conclusión de que la modificación de paquetes se detectó antes de que alguien accediera al sistema y firmara los paquetes RPM modificados.”
Por lo tanto es una “buena/mala” noticia, ya que el servidor de Fedora pudo ser comprometido, pero Fedora solucionó el problema rápidamente, evitando la catástrofe.
“Nuestro análisis apoya nuestros resultados iniciales. En el proyecto Fedora no se ha registrado ninguna infraestructura de software comprometida por la intrusión en ninguno de los mirrors, ni en el repositorio maestro encargado de sincronizar el contenido. Nuestra investigación también muestra que los afectados por la intrusión son sólo unos pocos servidores de Fedora, lo que nos permite tener mayor confianza en nuestro trabajo actual y futuro.”
También es una buena noticia que el software de Fedora no fuera vulnerable, lo que habría significado millones de servidores de Fedora por todo el mundo comprometidos. Estamos por lo tanto, ante un simple caso de clave SSH “débil” que, de haberse utilizado una passphrasse, la intrusión hubiera quedado en nada. Fedora exige desde ahora que todos los administradores del sistema utilicen SSH passphrasse.
OpenSSH por defecto encripta con 3DES, para proteger la clave privada se usa una passphrase de entre 10 y 30 caracteres que no sea simple de deducir o inferir. Esa frase se pasa por una hash para obtener la cantidad de bits necesarios y se usa para encriptar la mitad privada. - Balug.org.ar
Fedora ha hecho lo correcto realizando una investigación completa y abierta, explicando lo que sucedió exactamente. La lección para todos aquellos que administréis servidores son obvias… También publicado en Historias De Queso
-
RedHat
- El sistema operativo AlmaLinux ahora es compatible oficialmente con la computadora Raspberry Pi 5
- Cómo un hospital de EE. UU. utiliza la IA para analizar rayos X: con la ayuda de Red Hat
- AlmaLinux 9.4 beta ya está disponible: 4 razones para considerarlo para tu escritorio
- Automatización de la instalación mediante Kickstart
- La confianza pública en las IA se está hundiendo en todos los ámbitos
- CIQ, Oracle y SUSE se unen detrás de OpenELA para enfrentarse a Red Hat Enterprise Linux
- AlmaLinux OS 9.3 está aquí como una alternativa gratuita a Red Hat Enterprise Linux
- AlmaLinux: Mantendrá la Compatibilidad con RHEL sin Usar su Código Fuente
- El líder de AlmaLinux dice que la represión del código de Red Hat no es una amenaza
- AlmaLinux descubre que trabajar con Red Hat (y CentOS Stream) no es fácil
- AlmaLinux cambia su enfoque y apuesta por la compatibilidad con la ABI de RHEL
- Red Hat Linux restringe el acceso al código fuente y desata un debate sobre licencias en el software de código abierto
- Red Hat abandona el mantenimiento de LibreOffice en formato RPM: ¿Qué significará para los usuarios de RHEL y Fedora?
- Cómo montar una partición Windows/USB NTFS en sistemas RHEL Linux
- 20 ejemplos prácticos de comandos RPM en Linux