Kernel.org

Zugang künftig nur über Gitolite

Die Administratoren von Kernel.org haben Konsequenzen aus dem jüngsten Einbruch in die Server gezogen, auf denen der Sourcecode des Linux-Kernels liegt. Künftig sind Shell-Zugänge über SSH nicht mehr erlaubt. Stattdessen müssen die Entwickler des Linux-Kernels Gitolite verwenden.

Artikel veröffentlicht am ,
Die Webseite Kernel.org soll bald wieder erreichbar sein.
Die Webseite Kernel.org soll bald wieder erreichbar sein. (Bild: Kernel.org)

Die Administratoren der Kernel.org-Server, auf denen der Quellcode des Linux-Kernels bereitgestellt wurde, melden sich nach mehrwöchigem Schweigen: Die Server sollen Anfang Oktober 2011 wieder erreichbar sein. Sie wurden nach einem Einbruch vor fast einem Monat abgeschaltet. Das Team will diese Woche die ersten Sourcecode-Zweige wiederherstellen. Anfang Oktober 2011 soll der Zugang wieder vollständig hergestellt sein.

Stellenmarkt
  1. UX Designer Concept & UX Strategy (m/w/d)
    UDG Ludwigsburg GmbH, Mainz
  2. Fachkraft IT (m/w/d), Netzwerkspezialist/IT Administrator
    Stadtwerke Saarbrücken GmbH, Saarbrücken
Detailsuche

Indirekt bestätigen die Administratoren damit, dass sich der Angreifer über einen entwendeten SSH-Schlüssel Zugang zu den Servern verschafft hat. Denn künftig werden direkte Shell-Zugänge über SSH gesperrt. Kernel-Hacker erhalten stattdessen einen Zugang über die Git-Erweiterung Gitolite, um ihren Code in den Entwicklungszweigen einzureichen. Gitolite verwaltet Zugänge zum Versionierungssystem Git, mit dem der Sourcecode des Linux-Kernels verwaltet wird.

Neue Schlüssel für Entwickler

Die Betreuer der Kernel.org-Server um Peter Anvin haben begonnen, neue SSH-Schlüssel an die mehr als 450 aktiven Entwickler zu versenden. Diese werden für den Zugang über Gitolite benötigt. Anvin warnt in seiner Mail an die Kernel-Mailingliste jedoch, dass die serverseitigen Skripting-Funktionen von Gitolite begrenzt sind. Entwickler, die bislang Git-Hooks zum Einpflegen von Quellcode verwendet haben, müssen nun prüfen, ob diese auch mit Gitolite funktionieren.

Der Einbruch geschah Ende August 2011. Damals waren Unbekannte über einen kompromittierten Nutzeraccount in den Zentralrechner "Hera" eingedrungen und hatten Root-Rechte erlangt. Die Angreifer hatten Dateien für den SSH-Zugriff verändert, Nutzerbewegungen aufgezeichnet und die Skripte zum Starten der Rechner geändert. Die Angreifer konnten sich mit den auf Kernel.org erbeuteten SSH-Schlüsseln auch Zugang zu den Servern der Linux-Foundation verschaffen, die ebenfalls vom Netz genommen wurden.

Golem Akademie
  1. Penetration Testing Fundamentals
    23.-24. September 2021, online
  2. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

Zunächst war Kernel.org noch erreichbar, bis die Administratoren die Server kurz darauf vollständig vom Netz nahmen. Zwischenzeitlich hatte Linus Torvalds eine Vorabversion des kommenden Linux-Kernels 3.1 auf seinem eigenen Git-Server gehostet. Torvalds hatte vergangenen Freitag den Erscheinungstermin von Linux 3.1 auf mindestens Mitte Oktober 2011 verschoben, auch, um den Administratoren Zeit zu geben, die Server wieder betriebsbereit zu machen.

Linux-Code war nicht betroffen

Zwar wird über Kernel.org unter anderem der Quellcode des Linux-Kernels vertrieben, dennoch ist es unwahrscheinlich, dass Code verändert wurde, denn jeder Kernelentwickler hat eine Kopie des Quellcodes auf seinem lokalen Rechner.

Dazu kommt, dass Git-Dateien über einen SHA-1-Hashwert überprüft werden und zusätzlich der gesamte Quellcode eines Entwicklungszweigs gehasht wird. Da mehrere tausend Entwickler häufig mehrmals täglich ihre Quellen überprüfen und mit dem Kernel.org-Repository vergleichen, würde veränderter Code sofort auffallen. Da ist sich auch Kernel-Hacker Jonathan Corbet sicher: "Wenn wir sagen, der Quellcode auf Kernel.org wurde nicht kompromittiert, wissen wir es auch wirklich."

Darüber, wie die Angreifer sich Zugang zu dem Server verschafft haben, gibt es noch keine konkreten Informationen. Bislang wird vermutet, dass der Angreifer über einen kompromittierten Benutzerzugang auf den Server eingebrochen ist und sich über Sicherheitslücken Root-Rechte verschafft hat.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
DJI FPV im Test
Adrenalin und Adlerauge

Die DJI FPV verpackt ein spektakuläres Drohnen-Flugerlebnis sehr einsteigerfreundlich. Wir haben ein paar Runden mit 100 km/h gedreht.
Ein Test von Martin Wolf

DJI FPV im Test: Adrenalin und Adlerauge
Artikel
  1. Corona-Warn-App: Digital signierte Tests bis Ende Juni geplant
    Corona-Warn-App
    Digital signierte Tests bis Ende Juni geplant

    Nicht nur Impfungen, auch zertifizierte PCR-Tests sollen demnächst in der Corona-Warn-App angezeigt werden können. Sie sollen das Reisen erleichtern.

  2. App Store ausgetrickst: Illegale Streaming-App als Sudoku-Client getarnt
    App Store ausgetrickst
    Illegale Streaming-App als Sudoku-Client getarnt

    In Apples App Store war sie als Sudoku-App gelistet, doch nach der Installation änderte sich die Oberfläche nach wenigen Sekunden.

  3. Apple: Manche iMacs sind schief
    Apple
    Manche iMacs sind schief

    Immer mehr Kunden erhalten wohl ihre iMacs mit schief installierten Panels. Käufer sind frustriert, die Community sieht Meme-Material.

maple2 26. Sep 2011

Es könnte aber auch sein, dass sie das unabhängig vom Einbruch für wichtig gehalten...


Folgen Sie uns
       


Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Xbox Series X aktuell bestellbar 499,99€ • WD Black SN850 500GB PCIe 4.0 89€ • Amazon-Geräte günstiger • Crucial MX500 500GB 48,99€ • Apple iPhone 12 mini 64GB Rot 589€ • Far Cry 6 + Steelbook PS5 69,99€ • E3-Aktion: Xbox-Spiele bei MM günstiger • Alternate XXL Sale [Werbung]
    •  /