Skocz do zawartości

Włamania Na Infrastrukturę Redhata.


Ponury

Rekomendowane odpowiedzi

Mały update do posta z tamtego wątku:

In connection with the incident, the intruder was able to sign a small number of OpenSSH packages relating only to Red Hat Enterprise Linux 4 (i386 and x86_64 architectures only) and Red Hat Enterprise Linux 5 (x86_64 architecture only). As a precautionary measure, we are releasing an updated version of these packages and have published a list of the tampered packages and how to detect them.

 

Tak więc jednak włamywaczowi udało się podpisać swoim kluczem pakiety openSSH dla RHEL 4 (architektury i386 i x86_64) i 5 (x86_64). RedHat opublikował również skrypt sprawdzający czy ktoś posiada u siebie zainstalowane skompromitowane paczki openSSH (można nim także przeskanować każdą inną paczkę w systemie).

Skrypt do pobrania jest tutaj:

https://www.redhat.com/security/data/openss...lacklist-1.0.sh

Klucz dla skryptu:

https://www.redhat.com/security/data/openss...list-1.0.sh.asc

Odpalić go można przez

bash ./openssh-blacklist-1.0.sh

Jeśli ktoś dostanie w wyniku ALERT, tzn będzie że w jego systemie znajdują się zainfekowane paczki.

Odnośnik do komentarza
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
×
×
  • Dodaj nową pozycję...