红帽Ceph代码库遭黑客攻击(附Ceph干净版操作)

简介:

上周红帽遭到了一次非常令其不快的意外事件。Ceph社区网站和Inktank下载网站双双遭到黑客攻击。前者为开源Ceph分布式对象存储系统托管开发代码,后者则是Ceph的商业版本。

到底发生了什么?代码有没有遭到破坏?我们仍不得而知。红帽方面称:“虽然眼下正在开展调查这起入侵事件的工作,但我们最初的重心放在为这两个网站确保软件和分销渠道的完整性上。”

好消息是“迄今为止,我们的调查还没有发现这两个网站上可供下载的代码遭到了危及。”坏消息是,红帽“无法完全排除一些受到危及的代码在过去某个时候被下载这种可能性。”

这起入侵事件不仅向红帽的CentOSCeph打开了大门,还向UbuntuLinux的Ceph打开了大门,无异于往这款存储软件的伤口上撒了把盐。两者都依赖来自download.inktank.com的代码。CentOS版本和Ubuntu版本是用Inktank签名密钥(id5438C7019DCEEEAD)签名的。此外,ceph.com为用Ceph签名密钥(id7EBFDD5D17ED316D)签名的Ceph 社区版本提供了上游程序包。

红帽安全部门声称它们“不再信任Inktank签名密钥的完整性,因而使用标准的红帽版本密钥重新签名了红帽Ceph存储产品的这些版本。红帽Ceph存储产品的客户应该只使用由红帽版本密钥签名的版本。”

这起入侵事件并没有影响其他Ceph网站,比如download.ceph.com或git.ceph.com,还已知没有影响其他任何的Ceph社区基础设施。没有证据表明版本构建系统或Cephgithub源代码库受到了危及。

据Ceph声称“已经为ceph.com和download.ceph.com构建了新的主机,并且重新构建了网站。 download.ceph.com上的所有内容都已经过审核,指向程序包位置的所有ceph.comURL现在都重定向到那里。 download.ceph.com上仍缺失一些内容,不过会在今天晚些时候补上:源代码打包文件将从git重新生成,旧的版本程序包由新的版本密码重新签名。”

红帽Ceph存储软件或红帽企业版Linux(RHEL)没有受到这个问题的影响。红帽的其他产品同样未遭到损坏。

使用下列操作即可下载、核实和安装已知干净的Ceph版本。

更换APT密钥(Debian和Ubuntu)

 
  1. sudo apt-key del 17ED316D
  2. curl https://git.ceph.com/release.asc |
  3.  sudo apt-key add -sudo apt-get update 

更换RPM密钥(Fedora、CentOS和SUSE等)

 
  1. sudo rpm -e --allmatches gpg-pubkey-17ed316d-4fb96ee8 
  2. sudo rpm --import 'https://git.ceph.com/release.asc' 

重新安装程序包(Fedora、CentOS和SUSE等)

 
  1. sudo yum clean metadata 
  2. sudo yum reinstall -y $(repoquery --disablerepo=* --enablerepo=ceph --queryformat='%{NAME}' list '*'

所幸的是,“客户数据并没有存储在那个受到危及的系统上。该系统确实存有用户名和固定密码的散列值,我们将这些资料提供给客户,用于验证下载内容。”

对于这起黑客事件是怎么得逞的,红帽心里也没底。另一方面,中招的网站“托管在红帽基础设施外面的一套计算机系统上。”重建后的网站现在已经处于红帽的安全控制之下。


本文作者:云头条

来源:51CTO

相关文章
|
6月前
|
监控 安全 Linux
CentOS7下部署ARL资产侦察灯塔系统
CentOS7下部署ARL资产侦察灯塔系统
837 3
|
安全 固态存储 Linux
【号外】-挖矿病毒遗留解决办法-Centos挂载磁盘完整图文教程
真是悲惨,之前还以为把挖矿病毒阻止住了,然并没用,病毒依然会在1点钟后复燃,应该是有一个进程一直在循环检测,限于本人能力未能找到根源,但时间又没了,只能进行数据迁移重装系统
【号外】-挖矿病毒遗留解决办法-Centos挂载磁盘完整图文教程
|
存储 安全 Java
NukeSped“后门”重现!朝鲜黑客组织 Lazarus 利用 Log4j 漏洞攻击 VMware Horizon 服务器
NukeSped“后门”重现!朝鲜黑客组织 Lazarus 利用 Log4j 漏洞攻击 VMware Horizon 服务器
396 0
|
安全 Docker 容器
Docker 紧急安全更新,多重保障让您的应用更加安全!
2月11日,Docker 发布了更新包来修复 runC 中的权限提升漏洞(CVE-2019-5736),这是在 Docker Engine 和 containerd 中使用 Open Container Initiative的运行时规范。
1900 0
|
安全 Android开发
企业安全需警惕:流行APP均遭恶意软件克隆
本文讲的是企业安全需警惕:流行APP均遭恶意软件克隆,据应用安全公司Arxan的2014移动应用安全报告,安卓和iOS应用中大部分排名前100的付费应用和排名前20的免费应用都被恶意黑客克隆/感染了。
1379 0