LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 
En Agosto del año pasado, el proyecto Fedora anunció que sus servidores habían sido comprometidos. Ahora, 6 meses después y tras una exhaustiva investigación, Red Hat nos explica que es lo que pasó.

De acuerdo con Paul Frields, líder del proyecto Fedora, la intrusión no se realizó a través de ninguna vulnerabilidad en el software de los servidores de Fedora, sino que aprovecharon una clave SSH que no estaba debidamente asegurada. La clave SSH perteneciente a un administrador de Fedora se utilizó por el atacante para crear una versión modificada de OpenSSH y RPM. Esto es muy grave, ya que significa que el intruso podría haber modificado y desmantelado todos los paquetes de Fedora. Por fortuna, la cosa no sucedió así…

“El intruso modificó los paquetes, y la modificación del paquete SSH pudo hacer que capturara contraseñas durante un corto periodo de tiempo. Sin embargo, la investigación apoya la conclusión de que la modificación de paquetes se detectó antes de que alguien accediera al sistema y firmara los paquetes RPM modificados.”

Por lo tanto es una “buena/mala” noticia, ya que el servidor de Fedora pudo ser comprometido, pero Fedora solucionó el problema rápidamente, evitando la catástrofe.

“Nuestro análisis apoya nuestros resultados iniciales. En el proyecto Fedora no se ha registrado ninguna infraestructura de software comprometida por la intrusión en ninguno de los mirrors, ni en el repositorio maestro encargado de sincronizar el contenido. Nuestra investigación también muestra que los afectados por la intrusión son sólo unos pocos servidores de Fedora, lo que nos permite tener mayor confianza en nuestro trabajo actual y futuro.”

También es una buena noticia que el software de Fedora no fuera vulnerable, lo que habría significado millones de servidores de Fedora por todo el mundo comprometidos. Estamos por lo tanto, ante un simple caso de clave SSHdébil” que, de haberse utilizado una passphrasse, la intrusión hubiera quedado en nada. Fedora exige desde ahora que todos los administradores del sistema utilicen SSH passphrasse.

OpenSSH por defecto encripta con 3DES, para proteger la clave privada se usa una passphrase de entre 10 y 30 caracteres que no sea simple de deducir o inferir. Esa frase se pasa por una hash para obtener la cantidad de bits necesarios y se usa para encriptar la mitad privada. - Balug.org.ar

Fedora ha hecho lo correcto realizando una investigación completa y abierta, explicando lo que sucedió exactamente. La lección para todos aquellos que administréis servidores son obvias… También publicado en Historias De Queso

Pin It

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías