![Instagramでフォロワーを増やす方法は?](/f/80bd300db0d0c6c59f185d4f3e8d91e2.gif?width=100&height=100)
Kernel.orgは、カーネルソースコードをホストするインフラストラクチャの一部へのルートアクセスを取得する侵入者によって侵害されました。
明らかに侵害されたユーザー資格情報を介して、多数のサーバーにアクセスされています。 侵入者はいくつかのルートキットをインストールし、ユーザーアクティビティを監視しました。
侵入は、kernel.orgのスタッフが8月28日に発見するまで、ほぼ1か月間気づかれませんでした。 スタッフはコミュニティを安心させました kernel.orgのブログ投稿、実際のリポジトリ自体は影響を受けないと述べています。
「現在、ソースコードリポジトリは影響を受けていないと考えていますが、これを検証し、kernel.orgインフラストラクチャ全体のセキュリティを強化するための措置を講じています。」
Kernel.orgは、Linuxカーネルはこのセキュリティ違反の影響を受けないと説明しています。
「Linuxコミュニティとkernel.orgは、kernel.orgドメインのセキュリティを非常に真剣に受け止めており、この攻撃を調査し、将来の攻撃を防ぐためにあらゆる手段を追求しています。
ただし、kernel.orgのクラッキングによる潜在的な被害は、通常のソフトウェアリポジトリよりもはるかに少ないことに注意してください。 これは、カーネル開発が、LinusTorvaldsによって設計されたgit分散リビジョン管理システムを使用して行われるためです。 Linuxカーネル内の約40,000のファイルごとに、暗号化された安全なSHA-1ハッシュが計算され、そのファイルの正確な内容が一意に定義されます。
Gitは、カーネルの各バージョンの名前が、そのバージョンに至るまでの完全な開発履歴に依存するように設計されています。 公開されると、気付かれずに古いバージョンを変更することはできません。」
スタッフはリスクを冒さず、問題を解決するためのさまざまな対策を実施し、当局に通知し、将来この種の違反の防止に取り組んでいます。
彼らは、セキュリティ違反への対応としてこれまでに行ったことをリストします。
セキュリティ違反の詳細については、のニュースセクションをご覧ください。 kernel.org.
JamesStradlingに感謝します| Twitter経由
すべてのUbuntu、毎日。 2009年から。