Один из администраторов инфраструктуры kernel.org опубликовал в списке рассылки разработчиков ядра Linux уведомление, в котором рассказал о статусе восстановления серверов после взлома и работе, проделанной для увеличения безопасности. Kernel.org недоступен уже почти месяц. Столь длительный срок связан с тем, что разработчики были заняты детальным аудитом и полной переработкой архитектуры аутентификации и организации доступа во всех публично доступных сервисах kernel.org.
Возобновить работу сайта в первозданном виде, переустановив операционную систему и восстановив данных из резервной копии, можно было за несколько часов, но такой шаг не устраивал, так как инцидент показал принципиальные недоработки в организации доступа, которые рано или поздно могли привести к повторному взлому. В частности, наличие shell-аккаунтов у 448 разработчиков потенциально делали каждого из них мишенью для атакующих. В случае перехвата SSH-ключей у одного из этих разработчиков, под удар становилась вся инфраструктура. Как показала практика, при наличии неограниченного доступа к shell, получение root-привилегий - дело времени.
По сообщению администраторов, работа kernel.org будет частично восстановлена в ближайшие дни. В первую очередь в строй будут введены сервисы, связанные с обеспечением работы с Git-репозиториями. Наиболее важные Git-деревья будут доступны уже в начале недели, остальные Git-деревья планируется ввести в строй в начале октября. На восстановление работы всех остальных сервисов потребуется дополнительное время. После возрождения kernel.org будет существенно изменен метод доступа к Git: у разработчиков больше не будет доступа к системной оболочке (shell), а все Git-репозитории kernel.org будут функционировать в системе под одним системным пользователем. Работа с Git-репозиториями будет организована поверх HTTP, но для доступа к репозиторию по прежнему будут использоваться SSH-ключи. Нынешние SSH-ключи отменены, а новые будут сгенерированы и отправлены разработчикам в ближайшее время.
Для разделения прав доступа разработчиков к различным частям Git-репозитория будет задействовано расширение Gitolite, поддерживающее отдельную базу виртуальных пользователей, не имеющих системных аккаунтов. Дополнительно, Gitolite позволит реализовать более гибкие полномочия: возможность доступа только для чтения или разрешение записи, в привязке к отдельным веткам, директориям, файлам или даже тегам, а также отдельные права на слияние, создание и удаление веток и тегов. Автор Gitolite считает свой проект абсолютно безопасным и готов выплатить тысячу долларов тому, кто сможет найти в нём уязвимость. Недостатком новой платформы являются невозможность запуска скриптов разработчиков на сервере, например, перестанут работать интегрируемые с Git индивидуальные обработчики, написанные на shell. Подобные обработчики потребуется переписать с учетом особенностей Gitolite.
←
1
2
→
![](/img/p.gif)
Ответ на:
комментарий
от DarkV
![](/photos/43275:-2126570457.jpg)
![](/img/p.gif)
![](/photos/17727:1795121613.jpg)
Ответ на:
комментарий
от Igron
![](/photos/43275:-2126570457.jpg)
![](/photos/29146:584972735.png)
Ответ на:
комментарий
от Igron
![](/img/p.gif)
Ответ на:
комментарий
от Deleted
![](/img/p.gif)
Ответ на:
комментарий
от Igron
![](/photos/63162:-769852085.png)
![](/img/p.gif)
Ответ на:
комментарий
от Deleted
![](/photos/56056:1646682527.gif)
![](/photos/87623:-1228661212.jpg)
Ответ на:
комментарий
от Deleted
![](/photos/56076:1404038575.png)
Ответ на:
комментарий
от pv4
![](/img/p.gif)
Ответ на:
комментарий
от daemonpnz
![](/photos/17727:1795121613.jpg)
Ответ на:
комментарий
от Igron
![](/photos/43275:-2126570457.jpg)
Ответ на:
комментарий
от Igron
![](/photos/43275:-2126570457.jpg)
Ответ на:
комментарий
от GotF
![](/img/p.gif)
Ответ на:
комментарий
от Deleted
![](/photos/56076:1404038575.png)
Ответ на:
комментарий
от Igron
![](/photos/24345:1808597202.jpg)
![](/photos/51406:1810485432.png)
Ответ на:
комментарий
от daemonpnz
![](/photos/17727:1795121613.jpg)
![](/photos/26924:1184728683.png)
![](/photos/37995:914904857.jpg)
Ответ на:
комментарий
от Igron
![](/photos/14509:2047174409.gif)
![](/photos/47251:2030939906.png)
Ответ на:
комментарий
от daemonpnz
![](/img/p.gif)
Ответ на:
комментарий
от Elemir
![](/photos/43275:-2126570457.jpg)
Ответ на:
комментарий
от Elemir
![](/photos/43275:-2126570457.jpg)
Ответ на:
комментарий
от Deleted
![](/img/p.gif)
Ответ на:
комментарий
от daemonpnz
![](/img/p.gif)
Ответ на:
комментарий
от Elemir
![](/photos/43275:-2126570457.jpg)
![](/img/p.gif)
Ответ на:
комментарий
от daemonpnz
![](/img/p.gif)
Ответ на:
комментарий
от xtraeft
![](/photos/43275:-2126570457.jpg)
Ответ на:
комментарий
от daemonpnz
![](/photos/43275:-2126570457.jpg)
Ответ на:
комментарий
от daemonpnz
![](/img/p.gif)
Ответ на:
комментарий
от daemonpnz
![](/photos/43275:-2126570457.jpg)
Ответ на:
комментарий
от daemonpnz
![](/img/p.gif)
Ответ на:
комментарий
от xtraeft
![](/photos/43275:-2126570457.jpg)
Ответ на:
комментарий
от daemonpnz
![](/img/p.gif)
Ответ на:
комментарий
от xtraeft
![](/photos/43275:-2126570457.jpg)
Ответ на:
комментарий
от daemonpnz
![](/img/p.gif)
Ответ на:
комментарий
от xtraeft
![](/photos/43275:-2126570457.jpg)
Ответ на:
комментарий
от daemonpnz
![](/photos/43275:-2126570457.jpg)
Ответ на:
комментарий
от daemonpnz
![](/photos/43275:-2126570457.jpg)
Ответ на:
комментарий
от xtraeft
![](/photos/63780:136880169.png)
Ответ на:
комментарий
от stevejobs
![](/img/p.gif)
Ответ на:
комментарий
от xtraeft
![](/photos/63780:136880169.png)
Ответ на:
комментарий
от stevejobs
![](/img/p.gif)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Git + gitolite + ldap, возможно ли ? (2015)
- Форум [opennet]kernel.org прибарахлился (2010)
- Форум Беглый обзор двух сервисов хранения git-репозиториев: GitFlic и GitVerse (2024)
- Новости Инфраструктуру Tor взломали (2010)
- Новости В Journald добавлена поддержка криптографической защиты журналов (2012)
- Новости Вышла новая версия CloudStack-UI 1.49.13 (2017)
- Новости Внимание: совершено вторжение на сервера сайта freebsd.org (2012)
- Новости Ошибка в обработчике GitHub Actions привела к публикации вредоносных релизов Ultralytics (2024)
- Форум Shell + Git (2020)
- Форум Москва(Зеленоград),Нужна работа в IT области (2009)