查看原文
其他

Gentoo Linux 的 GitHub 页面被注入恶意代码

Eduard Kovacs 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

周四,Gentoo Linux 的开发人员警告用户称,该组织机构的其中一个 GitHub 账户被攻陷,且攻击者在页面中注入恶意代码。

Gentoo 公司在网站上表示,“6月28日,20:20 UTC 左右,未知人员控制 Github Gentoo 组织机构并修改了仓库内容和页面。我们仍在确定确切的攻击范围并重新获得对组织机构及其仓库的控制权。托管在 GitHub 上的所有 Gentoo 代码目前都应该已遭攻陷。”

Gentoo 的开发人员 Francisco Blas Izquierdo Riera 表示,攻击者用旨在从系统删除所有文件的恶意 ebuild 替换了 portage 和 musl-dev 树。然而,这名开发人员表示,代码并未按计划运行。Ebuild 是 Gentoo 用于 Portage 软件管理系统的 bash 脚本。

Gentoo 指出,托管在基础设施上的代码并未受影响,而 Gentoo 仓库镜像托管在另外的似乎未受影响的 GitHub 账户上。

Gentoo 告知用户称,“由于 Gentoo 主 ebuild仓库托管在我们自己的基础设施上,而 GitHub 上的仓库只是镜像,只要用的是 gentoo.org 上的 rsync 或 webrsync 就没有问题。”

Gentoo 建议用户不要从2018年6月28日 18:00GMT 之前的受攻陷 Github 账户获取的 ebuild。GitHub 已经将被黑账户挂起。

Gentoo 表示,所有 Gentoo 的 commit 均已签名,当使用 git 时应当验证签名的完整性。



关联阅读

苹果 iBoot 源代码被泄露到 GitHub 上


原文链接

https://www.securityweek.com/hackers-plant-malicious-code-gentoo-linux-github-page



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存