uno (o varios) de los servidores de Kernel.org (el sitio de referencia para descargar el Kernel de Linux) han sido comprometidos
Según se puede leer en la propia web: kernel.org
-Los atacantes consiguieron hacerse con el control de la cuenta root (máximos privilegios y acceso total) en uno de sus servidores
-El acceso inicial parece que se realizó mediante claves SSH legítimas que fueron robadas de usuarios que tenían acceso al sistema
-Una vez dentro, emplearon un exploit para conseguir acceso como root
-Aparentemente 'troyanizaron' el servicio OpenSSH, tanto el servidor como los clientes (con lo que no es descartable que, todo aquel que haya hecho una conexión ssh DESDE el servidor comprometido haya comprometido el host al que conectaba)
-A la máquina se le añadió un troyano para asegurar el acceso
En principio los administradores de Kernel.org aseguran que resulta poco probable (según ellos imposible) que alguien haya podido introducir código malicioso en alguna versión del kernel que haya estado accesible para descarga
El motivo por el que aseguran la integridad del kernel es debido a la forma en la que funciona GIT, que incorpora mecanismos criptográficos de validación (hashes) en los ficheros que gestiona por lo que, a priori, cualquier modificación 'extraña' hubiese sido detectada.
en kernel.org
What Has Been Done so far:
We have currently taken boxes off line to do a backup and are in the process of doing complete reinstalls.
We have notified authorities in the United States and in Europe to assist with the investigation
We will be doing a full reinstall on all boxes on kernel.org
We are in the process of doing an analysis on the code within git, and the tarballs to confirm that nothing has been modified
The Linux community and kernel.org take the security of the kernel.org domain extremely seriously, and are pursuing all avenues to investigate this attack and prevent future ones.
visto en securitybydefault y kernel.org