El crack del repositorio GitHub de Gentoo Linux fue el resultado de una deficiencia de contraseña

Linux-Unix / El crack del repositorio GitHub de Gentoo Linux fue el resultado de una deficiencia de contraseña 1 minuto de lectura

GitHub



Aproximadamente hace una semana, el repositorio GitHub de Gentoo Linux fue interrumpido por un pirata que pudo tomar el control de una cuenta e insertar código malicioso en las distribuciones. Este código fue diseñado para eliminar datos del usuario. Los desarrolladores de Gentoo pudieron retomar el control con bastante rapidez, pero era preocupante porque podría haber causado un gran daño a las instalaciones del usuario final. Además, es bastante raro que se controle el repositorio de código espejo de un sistema operativo completo.

Afortunadamente, los atacantes no pudieron causar mucho dolor a los usuarios, ya que solo se hicieron cargo de un espejo para archivos que generalmente se almacenan en los propios servidores de Gentoo. Los usuarios descargan el código de los servidores oficiales, por lo que las cosas no se pusieron realmente complicadas para la inmensa mayoría de los usuarios de Gentoo.



La distribución ahora ha revelado que la razón por la que la cuenta quedó bajo el control de un usuario no autorizado fue porque la contraseña del administrador de la organización era deficiente y fácil de adivinar. No se utilizaron vectores de ataque sofisticados y no fue el resultado de un trabajo interno. Más bien, fue simplemente fácil adivinar la contraseña del usuario.



Una entrada en la wiki de Gentoo Linux que luego fue reportada por varios sitios de noticias tecnológicas sugiere que la persona tenía un esquema de contraseña que facilitó adivinar las credenciales de inicio de sesión para otros sitios para los que este usuario en particular tenía cuentas.



Si bien algunos comentaristas han mencionado que un sistema de autorización de dos factores podría haber ayudado a evitar que ocurriera este tipo de ataque, establecer una contraseña básica suele ser una invitación al ataque. Gentoo está siendo muy comunicativo con los detalles y ha puesto una serie de nuevas medidas de seguridad que deberían reducir el riesgo de que esto suceda en el futuro.

Los usuarios finales, sin embargo, no tenían realmente una forma de verificar que su árbol tuviera copias limpias de software. Gentoo también admite que en el futuro necesitan establecer una guía más clara y explicar cómo pueden evitar que los sistemas comprometidos ejecuten código agregado en confirmaciones maliciosas.

Las cosas podrían haber sido mucho peores para los usuarios finales, pero los desarrolladores y gerentes de proyectos de Gentoo han declarado que entienden completamente que un ataque más silencioso podría haber dado lugar a una ventana de oportunidad más larga para los crackers.



Etiquetas Gentoo Seguridad de Linux