A Xubuntu bejelentette az októberi letöltési oldal kompromittálásának körülményeit

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi és Paypal!

kami911 képe

Az Xubuntu részletes beszámolót tett közzé az októberi incidensről, amikor a hivatalos weboldal letöltési oldalán az ISO letöltés gomb rövid ideig rosszindulatú ZIP fájlt szolgáltatott a várt telepítő kép helyett. Az esemény október 15-én kezdődött, amikor a látogatók az Xubuntu.org fő „Download” gombjára kattintva egy Xubuntu-Safe-Download.zip nevű archívumhoz kerültek, amely káros volt. Fontos hangsúlyozni, hogy a cdimages.ubuntu.com, az Ubuntu hivatalos tárolói és a tükörhálózat érintetlen maradt, és a meglévő Xubuntu telepítések soha nem kerültek veszélybe.

Hogyan történt a támadás?

A projekt postmortem jelentése szerint a támadás akkor vált lehetővé, amikor egy rosszindulatú szereplő brute-force módszerrel feltörte a WordPress egyik sebezhető komponensét, amelyet a Canonical a Xubuntu csapata számára üzemeltetett. A behatoló ezt követően kódot injektált, amely a hivatalos ISO letöltési linket a káros ZIP fájlra cserélte. A kompromittálást gyorsan jelentették, ami a Canonical infrastruktúra- és biztonsági csapatát az oldal lezárására és a letöltési oldal deaktiválására késztette.

Helyreállítás és védelem

Október 15. és 19. között a Canonical és az Xubuntu csapat azonosította a behatolás módját, eltávolította a beágyazott kódokat, és a sérült oldalakat ellenőrzött, tiszta mentésekből állította helyre. Emellett a WordPress telepítést megerősítették, és olvasásra korlátozott állapotba helyezték, miközben elindították a platformról való állandó átállást.

Az Xubuntu megerősítette, hogy csak a weboldal letöltés gombja lett manipulálva. Maga a disztribúció magja, a build rendszerek, a csomagok és az Ubuntu hivatalos képmegosztó szolgáltatása érintetlen maradt. Azok a felhasználók, akik a támadás idején letöltötték az “Xubuntu-Safe-Download.zip” fájlt, azonnal töröljék azt, és végezzenek teljes rendszerellenőrzést egy megbízható vírusirtó vagy anti-malware eszközzel.

Áttérés statikus weboldalra

A csapat a támadást követően felgyorsította a már tervezett átállást a Hugo statikus weboldal-generátorra, amely megszünteti a WordPress által kínált dinamikus támadási felületet. A migráció korábban is folyamatban volt, de az októberi incidens felgyorsította annak befejezését. Az új, statikus oldal üzembe állítása után az ehhez hasonló sebezhetőségek lehetősége teljesen megszűnik.

További részletek a hivatalos Ubuntu levelezőlistán olvashatók.