FreeBSD.orgがクラックされる
11月17日付けで、FreeBSD.orgをのクラスタを構成する機器が侵入されたことが公表されています。 発見は、11月11日で、9月19日から侵入されていた可能性があるようです。
侵入経路は、機器にアカウントを持つユーザのSSH鍵がリークしてしまったことと書かれています。 現時点では、侵入の痕跡はFreeBSD本体ではなく、サードパーティのパッケージシステムを扱うサーバのみで発見されているようです。 そのため、本体は影響を受けていないと推測されるものの、パッケージシステムの一部が変更されてしまった可能性を考慮して調査が続けられているとあります。
ユーザへの影響という項目では、9月19日から11月11日の間にインストールされたパッケージの信頼性は保証できないことが書かれています。 その他、freebsd-update(8)のバイナリアップデートメカニズムと現在公開されているportsnap(8)スナップショットは影響を受けていないことが確認されていることや、念のためさらに新しいportsnap(8)スナップショットの生成は現在行われていないとあります。
現時点でユーザができることとして以下のように記述されています。
- 既に廃止されているcvsup/csupによる配布システムを使っているユーザは使うのをやめるべき
- cvsup/csupをportsのために使っているユーザはportsnap(8)へといますぐ移行すべき
- srcのためにcvs/anoncvs/csupを利用しているのであれば、署名されたバイナリのためにfreebsd-update(8)もしくはソースのためのSubversionを検討すべき
- portsnap(8)を使っているのであれば、「portsnap fetch && portsnap extract」を実行すべき
- 自分の組織が影響を受けている可能性に関しては、best practice security policiesに従って下さい
- FreeBSD.orgが提供していたバイナリパッケージを利用していたシステムは検査を行って下さい。問題となっている期間の間にインストールされたものは疑って下さい。可能であれば、影響を受けた可能性がある機器はスクラッチからリビルドして下さい。
今後、新しい情報は、現在の報告ページに対して追加される形で報告されるようです。
最近のエントリ
- 日本のIPv6採用状況が50%を超えている件について
- 「ピアリング戦記」の英訳版EPUBを無料配布します!
- IPv4アドレス移転の売買価格推移および移転組織ランキング100
- 例示用IPv6アドレス 3fff::/20 が新たに追加
- ShowNet 2024のL2L3
- ShowNet 2024 ローカル5G
過去記事