Gentoo Linux发行版的开发团队告知广大用户,一伙黑客闯入了其中一个GitHub帐户,并植入了恶意代码。
Gentoo Linux发行版的开发人员宣布,一伙黑客闯入了该组织使用的其中一个GitHub帐户,并植入了恶意代码。
Gentoo在其网站上写道:“今天6月28日大约20:20 UTC,身份不明的黑客获得了Github Gentoo组织的控制权,不光篡改了其中的网页,还篡改了代码库的内容。”
“我们仍在竭力确定具体的影响范围,并竭力夺回Gentoo组织及代码库的控制权。托管在GitHub上的所有Gentoo代码目前被认为已受到了攻击。”
Gentoo开发人员弗朗西斯科•布拉斯••伊兹奎尔多•里埃拉(Francisco Blas Izquierdo Riera)证实,攻击者控制了Github上的Gentoo代码库,并将portage树和musl-dev树换成了恶意ebuild文件,旨在从系统删除所有文件。恶意软件无法在GitHub上运行,开发团队已将其删除。
弗朗西斯科•布拉斯••伊兹奎尔多•里埃拉解释道:“我只想告知大家,攻击者已控制了Github上的Gentoo组织;除了从事其他破坏活动外,还把portage树和musl-dev树换成了恶意版本的ebuild,旨在企图删除你的所有文件。”
“虽然恶意代码应该不会直接运行,GitHub现在已经移除了Gentoo组织,但务必不要使用2018年6月28日18:00 GMT之前从GitHub镜像获得的任何ebuild文件,直到发布新的警告。”
ebuild到底是什么东东?
Gentoo声称:“ebuild文件是一个文本文件,由Gentoo软件包管理器使用,它用于标识特定的软件包以及表明Gentoo软件包管理器应如何处理它。它使用类似bash的语法风格,通过EAPI版本实现标准化。”
“Gentoo Linux使用ebuild作为每一款软件的软件包管理格式。这些ebuild含有关于软件的元数据(软件的名称和版本、软件使用哪个许可证和主页)、依赖项的信息(构建时依赖项和运行时依赖项)以及如何处理软件(配置、构建、安装和测试等)方面的指示。”
据Gentoo声称,托管在其自家基础设施上的代码并没有受到影响。Gentoo代码库镜像托管在不受此安全事件影响的一个单独的GitHub帐户中。
Gentoo用户已被告知切勿使用在2018年6月28日 18:00 GMT之前从这个被黑的GitHub帐户下载的任何ebuild文件。
作为事件响应的一个环节,GitHub已暂停了这个被黑的帐户,用户可以验证提交代码的签名来确保安全。
Gentoo表示:“所有的Gentoo提交代码都已经过签名,你在使用git时应该验证签名的完整性。”
领取专属 10元无门槛券
私享最新 技术干货