Original-URL des Artikels: https://www.golem.de/news/linux-distribution-gentoo-legt-abschlussbericht-des-github-angriffs-vor-1807-135340.html    Veröffentlicht: 05.07.2018 13:33    Kurz-URL: https://glm.io/135340

Linux-Distribution

Gentoo legt Abschlussbericht des Github-Angriffs vor

Die auf Github gespiegelten Quellen der Linux-Distribution Gentoo sind vergangene Woche kurzzeitig von Angreifern übernommen worden. Diese waren demnach eher rabiat als vorsichtig. Das Team nutzt jetzt eine Zweifaktorauthentifzierung.

Ende Juni meldete das Team der Linux-Distribution Gentoo, dass sich Angreifer Zugang zu der Github-Seite des Projekts erschlichen haben. Diese veränderten dort diverse Dateien und schleusten Schadcode in dort liegende Gentoo-Repositorys ein. Der wurde rasch entfernt. Im jetzt vorliegenden ausführlichen Bericht zu dem Vorfall sind drei Repositorys genannt, die über einen gewissen Zeitraum Schadcode enthalten haben. Das sind gentoo/gentoo, gentoo/musl und gentoo/systemd. Wer zwischen dem 28. Juni abends und dem 29. Juni morgens von diesen Repositorys geklont hat, sollte die Prozedur wiederholen. Im Bericht sind zusätzlich die konkreten Uhrzeiten (UTC) genannt.

Der oder die Angreifer sind der Analyse zufolge an ein Passwort eines Administrators gelangt, um sich Zugriff auf die Github-Infrastruktur verschaffen zu können. Nach derzeitiger Beweislage hat es sich dabei um ein Passwort gehandelt, das der Admin auf einer anderen Seite eingesetzt hatte. Die Angreifer konnten es dort abgreifen und daraus jenes für die Github-Instanz ableiten. Die Angreifer konnten allerdings nicht identifiziert werden, auch nicht über die nun bereitstehenden Github-Logs und den durchgeführten Audit.

Die Github-Seiten waren für die Gentoo-Nutzer etwa fünf Tage lang nicht erreichbar. Gentoo betreibt darüber hinaus eine eigene Infrastruktur, die nicht von dem Vorfall betroffen gewesen sein soll. Das angegriffene Systemd-Repository ist bisher aber nur auf Github verfügbar gewesen und wird deshalb jetzt auch auf die eigene Infrastruktur migriert. Durch den Angriff sind alle in der Vergangenheit getätigten Pull-Requests auf Github verschwunden. Es bleibt abzuwarten, ob dies noch seitens Github behoben werden kann, berichtet das Gentoo-Team.

Pragmatisches Fazit

In einem Fazit sehen die Entwickler einige positiv gelaufene Dinge, dazu zählt die schnelle Reaktionszeit von Gentoo und Github. Als Glücksfall wertet Gentoo den Umstand, dass die Attacke brachial gewesen sei, was sofortige Aufmerksamkeit erregt habe. Es sei keine gute Idee der Angreifer gewesen, alle Accounts zu entfernen, an die dann jeweils Benachrichtigungs-Mails gehen, schreiben die Entwickler. Hilfreich gewesen seien auch die vielen persönlichen Kontakte zu Github-Angestellten. Schlecht gelaufen sei jedoch Kommunikation, die auf zu viele verschiedene Stellen verteilt und nicht immer verständlich gewesen sei.

Die betroffenen Github-Repositorys hat das Team inzwischen wiederhergestellt. Als Folge des Angriffs will das Team die Gruppe mit Zugang zur Github-Infrastruktur möglichst klein halten und die Arbeit dort eventuell auch langfristig komplett automatisieren. Außderdem soll die Umsetzung der Zweifaktorauthentifzierung (2FA) künftig besser gestaltet werden als bisher. Diese könnte mittelfristig auf alle Gentoo-Dienste für alle Nutzer mit Zugängen ausgeweitet werden. Umgesetzt werden könnte dies etwa nach dem Modell der Linux-Foundation und deren Nutzung der Nitrokeys.  (ub)


Verwandte Artikel:
Security: Hacker erlangen Zugriff auf Gentoo-Code in Github   
(29.06.2018, https://glm.io/135227 )
Linux-Distribution: Sabayon 13.04 mit Systemd und vollem UEFI-Support   
(03.05.2013, https://glm.io/99078 )
Linux-Distribution: Sabayon 11 mit Steam   
(18.02.2013, https://glm.io/97643 )
Udev-Alternative: Eudev offiziell vorgestellt   
(17.12.2012, https://glm.io/96398 )
Linux: Udev-Fork löst Spott aus   
(19.11.2012, https://glm.io/95795 )

© 1997–2019 Golem.de, https://www.golem.de/