红帽Ceph代码库遭黑客攻击(附Ceph干净版操作)-linux安全运维_跨零代码

跨零代码为大家提供高品质的运维解决方案,请大家多多来访,跨零不胜感激,在此谢过。

上周红帽遭到了一次非常令其不快的意外事件。Ceph社区网站和Inktank下载网站双双遭到黑客攻击。前者为开源Ceph分布式对象存储系统托管开发代码,后者则是Ceph的商业版本。

到底发生了什么?代码有没有遭到破坏?我们仍不得而知。红帽方面称:“虽然眼下正在开展调查这起入侵事件的工作,但我们最初的重心放在为这两个网站确保软件和分销渠道的完整性上。”

好消息是“迄今为止,我们的调查还没有发现这两个网站上可供下载的代码遭到了危及。”坏消息是,红帽“无法完全排除一些受到危及的代码在过去某个时候被下载这种可能性。”

这起入侵事件不仅向红帽的CentOSCeph打开了大门,还向UbuntuLinux的Ceph打开了大门,无异于往这款存储软件的伤口上撒了把盐。两者都依赖来自download.inktank.com的代码。CentOS版本和Ubuntu版本是用Inktank签名密钥(id5438C7019DCEEEAD)签名的。此外,ceph.com为用Ceph签名密钥(id7EBFDD5D17ED316D)签名的Ceph 社区版本提供了上游程序包。

红帽安全部门声称它们“不再信任Inktank签名密钥的完整性,因而使用标准的红帽版本密钥重新签名了红帽Ceph存储产品的这些版本。红帽Ceph存储产品的客户应该只使用由红帽版本密钥签名的版本。”

这起入侵事件并没有影响其他Ceph网站,比如download.ceph.com或git.ceph.com,还已知没有影响其他任何的Ceph社区基础设施。没有证据表明版本构建系统或Cephgithub源代码库受到了危及。

据Ceph声称“已经为ceph.com和download.ceph.com构建了新的主机,并且重新构建了网站。 download.ceph.com上的所有内容都已经过审核,指向程序包位置的所有ceph.comURL现在都重定向到那里。 download.ceph.com上仍缺失一些内容,不过会在今天晚些时候补上:源代码打包文件将从git重新生成,旧的版本程序包由新的版本密码重新签名。”

红帽Ceph存储软件或红帽企业版Linux(RHEL)没有受到这个问题的影响。红帽的其他产品同样未遭到损坏。

使用下列操作即可下载、核实和安装已知干净的Ceph版本。

更换APT密钥(Debian和Ubuntu)

代码: sudo apt-key del 17ED316D curl https://git.ceph.com/release.asc | sudo apt-key add -sudo apt-get update 

   更换RPM密钥(Fedora、CentOS和SUSE等)

代码: sudo rpm -e --allmatches gpg-pubkey-17ed316d-4fb96ee8  sudo rpm --import 'https://git.ceph.com/release.asc' 

   重新安装程序包(Fedora、CentOS和SUSE等)

代码: sudo yum clean metadata  sudo yum reinstall -y $(repoquery --disablerepo=* --enablerepo=ceph --queryformat='%{NAME}' list '*') 




//下面这个css和插件后台设置的主题有关系,如果需要换样式,则需要修改以下CSS名称

从零到一,创造未来!跨零代码综合IT问题解决服务站,欢迎你的到来。运维教程 只为你绽放。

本文固定链接: http://kua0.com/2019/02/02/红帽ceph代码库遭黑客攻击(附ceph干净版操作)-linux安全/

为您推荐

发表评论

电子邮件地址不会被公开。 必填项已用*标注