Claudio Tamburrino

Linux Foundation, siti offline

Sono irraggiungibili causa manutenzione a seguito di una intrusione rilevata nei giorni scorsi

Roma - I siti che fanno parte del circuito Linux Foundation sono ancora offline.

LinuxFoundation.org, Linux.com e i relativi sottodomini sono stati costretti offline da una manutenzione precauzionale diventata necessaria in seguito ad una violazione di sicurezza scoperta l'8 settembre e che sembra connessa a quella che ha colpito kernel.org, già sostituito (temporaneamente) a favore di GitHub in seguito all'attacco di fine agosto.

Gli amministratori hanno riferito di essere al lavoro per rendere nuovamente operativi i siti nel più breve tempo possibile e, come di consueto, invitano gli utenti con account su tali piattaforme a cambiare password e chiavi SSH. (C.T.)
Notizie collegate
39 Commenti alla Notizia Linux Foundation, siti offline
Ordina
  • Secondo gli esperti di Kaspersy e DuoSecurity, l'attacco a kernel.org sarebbe opera di script kiddies:

    http://it.wikipedia.org/wiki/Script_kiddie

    Si tratta di bimbimi**** che copia/incollano il codice di attacco da qualche sito Internet e lo applicano senza neppure sapere come funziona; infatti, dai dettagli sull'incursione risulta che i tizi sono entrati sfruttando le credenziali rubate a qualche sviluppatore, ma a quel punto si sono persi completamente.
    Non solo non conoscevano le procedure di sicurezza che proteggono i sorgenti del kernel, ma hanno anche commesso numerosi errori che li hanno portati a lasciare tracce vistose della loro presenza; in particolare, si cita l'uso del rootkit Phalanx e il ricorso alle backdoor SSH, tutte procedure di attacco che gli admin erano in grado di rilevare.

    Proprio per questi motivi, i sorgenti del kernel sono rimasti inviolati.

    Si potrebbe obiettare che è grave farsi bucare da script kiddies; bisogna ricordare però che gli script kiddies vengono considerati molto più pericolosi dei cracker.
    Il craker entra, ruba i dati e scappa cancellando le proprie tracce; lo script kiddie entra invece con l'unico scopo di devastare tutto.
    non+autenticato
  • Se hanno usato Phalanx erano degli scrptkdds 50enni Rotola dal ridere
    non+autenticato
  • Aggiungo, per prevenire altri Troll..

    "Non c'è OS che tenga se qualcuno si fa rubare le chiavi."
    non+autenticato
  • - Scritto da: Andreabont
    > Aggiungo, per prevenire altri Troll..
    >
    > "Non c'è OS che tenga se qualcuno si fa rubare le
    > chiavi."

    Ok ma bisogna vedere come hai ottenuto le chiavi, ad esempio con NT4 bastava uno sniffing dell'NTLM e poco più, ricordi? In quel caso ottenere le chiavi era comunque una colpa del sistema operativo, bisogna vedere in questo caso come hanno fatto.
    non+autenticato
  • > Si potrebbe obiettare che è grave farsi bucare da
    > script kiddies; bisogna ricordare però che gli
    > script kiddies vengono considerati molto più
    > pericolosi dei
    > cracker.
    > Il craker entra, ruba i dati e scappa cancellando
    > le proprie tracce; lo script kiddie entra invece
    > con l'unico scopo di devastare
    > tutto.

    Hai appena scritto il motivo per il quale il cracker è più pericoloso di uno script kiddies, non il contrario. Mentalità distorta pur di difendere kernel.org immagino.
    In ogni caso il punto che ancora non ho capito è come hanno fatto ad avere delle credenziali di accesso anche se limitate, quello è il fulcro del discorso.
    non+autenticato
  • - Scritto da: Lemon
    > > Si potrebbe obiettare che è grave farsi
    > bucare
    > da
    > > script kiddies; bisogna ricordare però che
    > gli
    > > script kiddies vengono considerati molto più
    > > pericolosi dei
    > > cracker.
    > > Il craker entra, ruba i dati e scappa
    > cancellando
    > > le proprie tracce; lo script kiddie entra
    > invece
    > > con l'unico scopo di devastare
    > > tutto.
    >
    > Hai appena scritto il motivo per il quale il
    > cracker è più pericoloso di uno script kiddies,
    > non il contrario. Mentalità distorta pur di
    > difendere kernel.org
    > immagino.
    > In ogni caso il punto che ancora non ho capito è
    > come hanno fatto ad avere delle credenziali di
    > accesso anche se limitate, quello è il fulcro del
    > discorso.

    no, è molto piu pericoloso un ragazzino che mi devasta permessi e mi cambia i programmi e i files, non certo un cracker che copia i dati e senza lasciare tracce se ne va
    per quanto riguarda il come hanno preso le chiavi di accesso si puo pensare ad una serie di attacchi massivi in cui c'è caduto anche uno degli admin, un semplice troyan, un browser non patchato, un programma non aggiornato, un mitm sulla wireless, sono tutti plausibili ed alla portata di qualsiasi scripter
    non+autenticato
  • >
    > no, è molto piu pericoloso un ragazzino che mi
    > devasta permessi e mi cambia i programmi e i
    > files, non certo un cracker che copia i dati e
    > senza lasciare tracce se ne
    > va

    No, ribadisco che è più pericoloso il professionista. Innanzi tutto gli attacchi che fanno gli script-kiddies sono solitamente facili da controbattere proprio perchè non personalizzati e quindi più facilmente riconoscibili dai vari dispositivi di sicurezza, antivirus (ovviamente nei sistemi windows), ecc. In seconda battuta è proprio perchè fanno danni che non sono pericolosi, perchè te ne accorgi e puoi prendere contromisure, reistallare i sistemi, fare il ripristino dei dati, avvisare le autorità ecc ecc, se ti attacca un professionsita ti tiene il sistema per mesi se non anni e ci fa gli affari suoi, magari per cose sue, magari ti prende clienti, progetti o quant'altro.

    Se poi sei un amministratore che non fa i backup, che non ha apparati di sicurezza, che non fa monitoraggio dei sistemi, che non registra i log (e quelli di accesso sarebbero obbligatori in Italia in certe situazioni), bhè, allora si che speri che arrivi un cracker piuttosto che uno script-kiddies.


    > per quanto riguarda il come hanno preso le chiavi
    > di accesso si puo pensare ad una serie di
    > attacchi massivi in cui c'è caduto anche uno
    > degli admin, un semplice troyan, un browser non
    > patchato, un programma non aggiornato, un mitm
    > sulla wireless, sono tutti plausibili ed alla
    > portata di qualsiasi
    > scripter

    non lo so, potrebbe essere ma essendo amministratori di kernel.org mi aspetto che non usino sistemi che prendono troyan o reti wireless non protette
    non+autenticato
  • Non è concepibile tutto questo tempo di down, purtroppo questo conferma una mia idea e cioè che ci vogliono i dindini per fare decollare veramente linux, non basta la buona volontà di migliaia di persone. E' un danno di immagine importante a mio avviso.
    non+autenticato
  • Ma guarda che il kernel è su GitHub; in Rete puoi trovare le istruzioni per il download.

    Tutti gli altri siti sono in fase di manutenzione precauzionale; sarebbe stato folle tenerli accessibili agli utenti.
    non+autenticato
  • il down è legato al fatto che stanno facendo le cose per bene, non come le banche che quando vengono bucate occultano il fatto

    il problema reale è che fino ad oggi si è presa la sicurezza sotto gamba e si è fatto pochissimo

    bisogna ripensare completamente i modelli di accesso ai dati, a cominciare dai sistemi operativi
    non+autenticato
  • quando sono down i server di aruba è un scandalo, quando invece sono down questi tre siti farlocchi stanno facendo le cose per bene....

    hahahahahahahahahahahahaha

    siete ridicoli.
    non+autenticato
  • La differenza sta nel fatto che 1: non hanno minimizzato la cosa o tentato di nasconderla, come accade nella tatalità dei restanti casi; 2 stanno provvedendo fattivamente a migliorare le procedure(non a crearle); 3 il servizio non è sospeso, come diceva il buon Pierino github è up... Non capisco l'esigenza di scrivere post superficiali su un argomento così specifico: se non vi interessa xke non ve ne state per i fatti vostri? Io mi aspettavo che un articolo sull'accaduto scatenasse una serie di riflessioni su quali sono le tecniche utilizzate per garantire la sicurezza, come migliorarla, invece si finisce sempre con questi flame da anni 90. Su PI tra l'altro la cosa è frequente e questo mi dispiace...
    non+autenticato
  • Oltre a quanto già detto da lennynero,
    a) Aruba è _pagata_ per un servizio e _deve_ essere funzionante perchè offre servizi commerciali per cui ogni ora di disservizio si ripercuote in mancati guadagni di chi si appoggia a loro.
    b) kernel.org non è pagata ed un down di kernel.org non mi pare abbia ripercussioni sul business di nessuno (ovvio che come immagine non è bello, ma questa è un'altra questione).
    non+autenticato
  • vedo che non ne capisci un tubo

    questi qui sono down per evitare ulteriori attacchi, aruba è stata down più volte perchè gli si era bruciato tutto

    come vedi parliamo di situazioni completamente differenti, ma capisco che per i troll è pane quotidiano travisare
    non+autenticato
  • > come vedi parliamo di situazioni completamente
    > differenti, ma capisco che per i troll è pane
    > quotidiano
    > travisare

    La verità è che se per il tifoso della squadra A quello è fallo da rigore, per il tifoso della squadra B nemmeno l'ha toccato.

    A casa mia un down per UPS bruciati è meno "grave" di un down per un attacco subito tanto è vero che Aruba è tornata su molto più velocemente di kernel.org. Se ti si brucia l'UPS sai bene dov'è il problema, se ti entra un pirata no.
    Che poi Aruba non sia comunque giustificabile visto che ha clienti paganti è un altro discorso ma rimanendo sul tecnico io preferisco gli UPS in fault piuttosto che una intromissione.
    non+autenticato
  • - Scritto da: Lemon
    > La verità è che se per il tifoso della squadra A
    > quello è fallo da rigore, per il tifoso della
    > squadra B nemmeno l'ha
    > toccato.
    No si tratta di analizzare i fatti per quello che sono e non per vincere la "trolling league".

    > A casa mia un down per UPS bruciati è meno
    > "grave" di un down per un attacco subito tanto è
    > vero che Aruba è tornata su molto più velocemente
    > di kernel.org.
    Peccato che Aruba ha interrotto il servizio, causando danni.
    Kernel.org no.

    A casa mia è più grave che un server che io PAGO prenda fuoco per l'incompetenza, piuttosto che un sito, che non mi viene a chiedere una lira, venga messo fuori uso, garantendomi comunque il servizio senza problemi.

    Ovviamente se si scrive tanto per trollare, tutto è buono.
    -----------------------------------------------------------
    Modificato dall' autore il 14 settembre 2011 17.26
    -----------------------------------------------------------
    Darwin
    5126
  • Perché secondo te uno che si scarica in sorgenti di un kernel (il 90% degli internauti non sa nemmeno cosa sia...) non è in grado di andare a scaricarselo su GitHub???

    Ma per favore...
    non+autenticato
  • - Scritto da: Andreabont
    > Perché secondo te uno che si scarica in sorgenti
    > di un kernel (il 90% degli internauti non sa
    > nemmeno cosa sia...) non è in grado di andare a
    > scaricarselo su
    > GitHub???
    >
    > Ma per favore...

    Forse non mi spiego, non sto dicendo che non si può lavorare più, sto dicendo che c'è un danno d'immagine perchè passa l'idea che lo stesso cuore del sistema "più sicuro" sia stato in realtà fermato, ed anche per molto. Tra l'altro chi va nel sito ufficiale non trova neppure un avviso di andare in GIT.
    Ho capito che non ha senso nascondere la cosa ma potevano anche tornare su con un sito temporaneo senza dare l'accesso a nessuno o qualcosa del genere.
    Se poi ti sembra tutto nella norma, ok, va bene così.
    non+autenticato
  • Anche Syslinux fa parte del circuito Linux Foundation?
    non+autenticato
  • no è un progetto completamente autonomo
    non+autenticato
  • - Scritto da: collione
    > no è un progetto completamente autonomo

    Si ma era giù anche quello, anzi, è ancora adesso giù. Coincidenza?
    non+autenticato
  • probabile

    di sicuro non fa parte della linux foundation e non sta sui loro server

    magari è stato attaccato pure lui
    non+autenticato
  • cioè si sono fatti rubare i token di accesso al server?

    di questo passo è inutile creare software più sicuro tanto l'admin tonto di turno si fa rubare le password
    non+autenticato
  • - Scritto da: collione
    > cioè si sono fatti rubare i token di accesso al
    > server?
    >
    >
    > di questo passo è inutile creare software più
    > sicuro tanto l'admin tonto di turno si fa rubare
    > le
    > password

    e' sempre colpa degli altri

    ....dai non prendertela Rotola dal ridereA bocca apertaCon la lingua fuori
    Fiber
    3605
  • > e' sempre colpa degli altri
    >
    > ....dai non prendertela Rotola dal ridereA bocca apertaCon la lingua fuori

    è la nuova campagna di rilancio di windows server 2003 R3
    non+autenticato
  • vedo che come al solito sei solo capace di trollare

    vista la tua affermazione devo per forza chiederti un link a sostegno delle tue farlocche affermazioni
    non+autenticato
  • - Scritto da: collione
    > vedo che come al solito sei solo capace di
    > trollare
    >
    > vista la tua affermazione devo per forza
    > chiederti un link a sostegno delle tue farlocche
    > affermazioni


    ma come... anche quando ti sono ironicamente accondiscendente hai da rognare ?

    avrai mica la coda di paglia? Con la lingua fuori
    -----------------------------------------------------------
    Modificato dall' autore il 12 settembre 2011 18.24
    -----------------------------------------------------------
    Fiber
    3605
  • oddio se dici una cosa del genere, anche ironicamente, è logico pensare che fai sul serio

    del resto sei o non sei l'inplacabile difensore del dragasaccocce e dei suoi compari?
    non+autenticato
  • Beh, purtroppo è abbastanza normale!!
    Se addirittura l'amministratore di sistema mette una password sicura e i clienti se la scrivono attaccato al monitor!!
    non+autenticato
  • Scrivano scrivano...permessi ultra limitati in qualunque gruppo e scadenza a 30 giorni...sono a prova di niubbo A bocca aperta
  • finchè si parla di utenti, ma gli admin?

    kernel.org è stato bucato molto probabimente rubando password amministrative
    non+autenticato
  • Finchè si pagano le persone 2 lire, si vogliono figure che sappiano fare tutto e niente e finchè non si investe nella formazione...questo è il risultato. Admin capaci, soprattutto in Italia, ma anche all'estero sono sempre meno
  • imho i server sarebbero in grado di gestirsi molto meglio da soliA bocca apertaA bocca aperta
    non+autenticato