Abo
  • Services:

Kernel.org

Zugang künftig nur über Gitolite

Die Administratoren von Kernel.org haben Konsequenzen aus dem jüngsten Einbruch in die Server gezogen, auf denen der Sourcecode des Linux-Kernels liegt. Künftig sind Shell-Zugänge über SSH nicht mehr erlaubt. Stattdessen müssen die Entwickler des Linux-Kernels Gitolite verwenden.

Artikel veröffentlicht am ,
Die Webseite Kernel.org soll bald wieder erreichbar sein.
Die Webseite Kernel.org soll bald wieder erreichbar sein. (Bild: Kernel.org)

Die Administratoren der Kernel.org-Server, auf denen der Quellcode des Linux-Kernels bereitgestellt wurde, melden sich nach mehrwöchigem Schweigen: Die Server sollen Anfang Oktober 2011 wieder erreichbar sein. Sie wurden nach einem Einbruch vor fast einem Monat abgeschaltet. Das Team will diese Woche die ersten Sourcecode-Zweige wiederherstellen. Anfang Oktober 2011 soll der Zugang wieder vollständig hergestellt sein.

Stellenmarkt
  1. ING-DiBa AG, Frankfurt
  2. BWI GmbH, Bonn

Indirekt bestätigen die Administratoren damit, dass sich der Angreifer über einen entwendeten SSH-Schlüssel Zugang zu den Servern verschafft hat. Denn künftig werden direkte Shell-Zugänge über SSH gesperrt. Kernel-Hacker erhalten stattdessen einen Zugang über die Git-Erweiterung Gitolite, um ihren Code in den Entwicklungszweigen einzureichen. Gitolite verwaltet Zugänge zum Versionierungssystem Git, mit dem der Sourcecode des Linux-Kernels verwaltet wird.

Neue Schlüssel für Entwickler

Die Betreuer der Kernel.org-Server um Peter Anvin haben begonnen, neue SSH-Schlüssel an die mehr als 450 aktiven Entwickler zu versenden. Diese werden für den Zugang über Gitolite benötigt. Anvin warnt in seiner Mail an die Kernel-Mailingliste jedoch, dass die serverseitigen Skripting-Funktionen von Gitolite begrenzt sind. Entwickler, die bislang Git-Hooks zum Einpflegen von Quellcode verwendet haben, müssen nun prüfen, ob diese auch mit Gitolite funktionieren.

Der Einbruch geschah Ende August 2011. Damals waren Unbekannte über einen kompromittierten Nutzeraccount in den Zentralrechner "Hera" eingedrungen und hatten Root-Rechte erlangt. Die Angreifer hatten Dateien für den SSH-Zugriff verändert, Nutzerbewegungen aufgezeichnet und die Skripte zum Starten der Rechner geändert. Die Angreifer konnten sich mit den auf Kernel.org erbeuteten SSH-Schlüsseln auch Zugang zu den Servern der Linux-Foundation verschaffen, die ebenfalls vom Netz genommen wurden.

Zunächst war Kernel.org noch erreichbar, bis die Administratoren die Server kurz darauf vollständig vom Netz nahmen. Zwischenzeitlich hatte Linus Torvalds eine Vorabversion des kommenden Linux-Kernels 3.1 auf seinem eigenen Git-Server gehostet. Torvalds hatte vergangenen Freitag den Erscheinungstermin von Linux 3.1 auf mindestens Mitte Oktober 2011 verschoben, auch, um den Administratoren Zeit zu geben, die Server wieder betriebsbereit zu machen.

Linux-Code war nicht betroffen

Zwar wird über Kernel.org unter anderem der Quellcode des Linux-Kernels vertrieben, dennoch ist es unwahrscheinlich, dass Code verändert wurde, denn jeder Kernelentwickler hat eine Kopie des Quellcodes auf seinem lokalen Rechner.

Dazu kommt, dass Git-Dateien über einen SHA-1-Hashwert überprüft werden und zusätzlich der gesamte Quellcode eines Entwicklungszweigs gehasht wird. Da mehrere tausend Entwickler häufig mehrmals täglich ihre Quellen überprüfen und mit dem Kernel.org-Repository vergleichen, würde veränderter Code sofort auffallen. Da ist sich auch Kernel-Hacker Jonathan Corbet sicher: "Wenn wir sagen, der Quellcode auf Kernel.org wurde nicht kompromittiert, wissen wir es auch wirklich."

Darüber, wie die Angreifer sich Zugang zu dem Server verschafft haben, gibt es noch keine konkreten Informationen. Bislang wird vermutet, dass der Angreifer über einen kompromittierten Benutzerzugang auf den Server eingebrochen ist und sich über Sicherheitslücken Root-Rechte verschafft hat.



Anzeige
Top-Angebote
  1. 179,00€
  2. (u. a. WD 8 TB externe Festplatte USB 3.0 149,99€)
  3. 177,00€
  4. 209,90€

maple2 26. Sep 2011

Es könnte aber auch sein, dass sie das unabhängig vom Einbruch für wichtig gehalten...


Folgen Sie uns
       


Sechs Bluetooth-Hörstöpsel im Test

Wir haben sechs neue Bluetooth-Hörstöpsel getestet. Mit dabei sind Modelle von Sennheiser, Audio Technica, Master & Dynamic sowie HMD Global. Aber auch zwei Modelle kleinerer Startups sind vertreten. Und eines davon hat uns bezüglich der Akkulaufzeit sehr überrascht. Kein anderer von uns getesteter Bluetooth-Hörstöpsel hat bisher eine vergleichbar lange Akkulaufzeit zu bieten - wir kamen auf Werte von bis zu 11,5 Stunden statt der sonst üblichen drei bis fünf Stunden.

Sechs Bluetooth-Hörstöpsel im Test Video aufrufen
Sechs Airpods-Konkurrenten im Test: Apple hat nicht die Längsten
Sechs Airpods-Konkurrenten im Test
Apple hat nicht die Längsten

Nach dem Klangsieger und dem Bedienungssieger haben wir im dritten Test den kabellosen Bluetooth-Hörstöpsel mit der weitaus besten Akkulaufzeit gefunden. Etwas war aber wieder nicht dabei: die perfekten True Wireless In-Ears.
Ein Test von Ingo Pakalski


    Operation 13: Anonymous wird wieder aktiv
    Operation 13
    Anonymous wird wieder aktiv

    Mehrere Jahre wirkte es, als sei das dezentrale Kollektiv Anonymous in Deutschland eingeschlafen. Doch es bewegt sich etwas, die Aktivisten machen gegen Artikel 13 mobil - auf der Straße wie im Internet.
    Von Anna Biselli


      Verschlüsselung: Die meisten Nutzer brauchen kein VPN
      Verschlüsselung
      Die meisten Nutzer brauchen kein VPN

      VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich.
      Eine Analyse von Hanno Böck

      1. Security Wireguard-VPN für MacOS erschienen
      2. Security Wireguard-VPN für iOS verfügbar
      3. Outline Digitalocean und Alphabet-Tochter bieten individuelles VPN

        •  /