RedHat bucata, admin al lavoro

RedHat bucata, admin al lavoro

I server del cappello rosso violati da ignoti cracker. Danni limitati, ma i tecnici passano al setaccio tutti i sistemi. Colpita anche la distribuzione Fedora
I server del cappello rosso violati da ignoti cracker. Danni limitati, ma i tecnici passano al setaccio tutti i sistemi. Colpita anche la distribuzione Fedora

Qualcuno si è infiltrato nei server di Red Hat ottenendo l’accesso ad una serie di pacchetti della distribuzione Linux prodotta nella Carolina del Nord e costringendo gli amministratori di sistema del noto marchio del cappello rosso a rivedere l’intero sistema e provvedere ad una verifica di tutte le chiavi di accesso. Ancora ignoti i contorni della vicenda, anche se i danni dovrebbero essere tutto sommato limitati .

“La scorsa settimana, Red Hat ha rilevato una intrusione su alcuni dei suoi sistemi di computer a cui ha prontamente reagito” si legge in una nota diffusa nelle scorse ore dall’azienda statunitense specializzata nella fornitura di servizi di supporto a Linux: “Siamo fermamente convinti che i nostri sistemi e le nostre procedure abbiamo evitato che gli intrusi compromettessero RHN ( Red Hat Network, ndr ) o il contenuto distribuito via RHN, e pertanto riteniamo che i clienti che aggiornano i propri sistemi utilizzando Red Hat Network non corrano rischi”.

A quanto pare, gli attaccanti non sarebbero riusciti a penetrare nell’apparato informatico di RH fino al cuore , ma si sarebbero limitati a modificare la signature contenuta in alcuni pacchetti del modulo OpenSSH per le versioni 4 e 5 di Red Hat Linux Enterprise . Lo scopo di questa azione potrebbe essere stato appunto quello di tentare di sostituire una signature fasulla all’intero dei pacchetti di aggiornamento distribuiti attraverso gli update automatici: una operazione che, se fosse riuscita, avrebbe garantito ai malintenzionati la possibilità di diffondere software modificato per renderlo pericoloso sui server equipaggiati con questa distribuzione Linux. Una minaccia tanto più tangibile se riferita all’ambito di utilizzo di Red Hat Linux Enterprise: grandi aziende, infrastrutture per la viabilità, aeroporti , sono solo alcuni dei settori nei quali la distribuzione statunitense è molto apprezzata e largamente impiegata. Una rottura nel cordone di sicurezza che circonda il software avrebbe pertanto potuto avere gravi ripercussioni.

Ma non sono soltanto gli amministratori dei grandi sistemi a doversi preoccupare di tenere d’occhio i componenti chiave dei server a loro affidati. Anche i server dedicati a Fedora , la distribuzione free sponsorizzata da Red Hat, sono stati interessati dalla stessa incursione: per questo motivo è stato consigliato di sospendere alcune attività su quelle stesse macchine fino ad una verifica approfondita di quanto accaduto.

Anche in questo caso non ci sarebbero state conseguenze per gli utenti finali, sebbene gli attaccanti siano andati vicini a “rubare” le chiavi con le quali vengono apposte le firme sui pacchetti di aggiornamento prodotti dalla community, chiavi che garantiscono l’autenticità e la bontà del software distribuito.

È stato lo stesso Paul Frields , leader del Fedora Project, a rassicurare tutti su quanto accaduto: “Sebbene non ci sia alcuna prova del fatto che le chiavi di Fedora siano state compromesse, poiché i pacchetti Fedora sono distribuiti attraverso molti repository e mirror gestiti da terze parti abbiamo deciso di aggiornare le chiavi del sistema di signature “. In ogni caso, ha chiarito Frields, sono state eseguite diverse verifiche a campione per garantire l’integrità di codice sorgente e pacchetti pronti per la distribuzione, verifiche che fino a questo momento hanno dato un esito positivo: “Non abbiamo trovato discrepanze che indichino qualsiasi perdita di integrità dei pacchetti”.

Tutto è bene quel che finisce bene, dunque: a quanto pare, se le notizie attualmente fornite fossero confermate, gli apparati di controllo e le procedure di sicurezza messe in piedi da Red Hat dovrebbero aver garantito la sicurezza del software . L’azienda non ha comunque voluto fornire i dettagli su quanto accaduto, avvisando che potrebbero esserci presto alcune procedure di sicurezza da espletare per gli admin dei sistemi per convalidare le nuove signature .

Luca Annunziata

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
27 ago 2008
Link copiato negli appunti