Компания Red Hat сообщила (https://securityblog.redhat.com/2015/09/17/important-securit.../) о выявлении проникновения злоумышленников на сервер, обслуживающий сайт распределённого хранилища Ceph (ceph.com (http://ceph.com/)) и сервис загрузки Inktank (download.inktank.com (http://download.inktank.com)), которые были размещены вне инфраструктуры Red Hat. В прошлом году Red Hat поглотил (https://www.opennet.me/opennews/art.shtml?num=39684) компанию Inktank, занимающуюся разработкой ФС Ceph, но не перенёс в свою инфраструктуру все сервисы.
В частности, через сайт download.inktank.com была организована загрузка продукта Red Hat Ceph Storage для Ubuntu и CentOS, а на сайте ceph.com были размещены пакеты с community-версиями Ceph. Продукт и пакеты были заверены закрытыми ключами Inktank (id 5438C7019DCEEEAD) и сообщества Ceph (id 7EBFDD5D17ED316D). Расследование инцидента ещё не завершено и нет полной уверенности в том, что предлагаемые для загрузки файлы и код не были скомпрометированы в результате атаки. Изучение следов взлома пока не выявило модификации файлов, предлагаемых в настоящее время для загрузки. Не исключается, что файлы в прошлом могли быть подменены на какое-то время, а затем возвращены в исходный вид.Все сборки Ceph, предлагаемые на download.inktank.com после выявления проникновения, были сверены с заведомо корректными сборками. Тем не менее, так как есть вероятность утечки закрытого ключа Inktank, все сборки Red Hat Ceph Storage были повторно подписаны с использованием штатного ключа для заверения релизов Red Hat. Пользователям продукта Red Hat Ceph Storage рекомендовано использовать только сборки, заверенные ключом Red Hat. Для формируемых сообществом пакетов создан новый закрытый ключ (id E84AC2C0460F3994), который следует использовать для верификации загрузок с сайта ceph.com.
Отдельно сообщается, что на взломанном сервере не хранились данные клиентов и пользователей, но были размещены хэши паролей и логины пользователей, которым был предоставлен доступ к закрытым областям загрузки. Пользователям CentOS- и Ubuntu-сборок продукта Red Hat Ceph Storage в качестве меры предосторожности рекомендовано загрузить и переустановить пакеты, подписанные новым ключом. Пользователям Red Hat Enterprise Linux, использующим Red Hat Ceph Storage, нет повода для беспокойства, инцидент их не коснулся.
Пользователям Debian и Ubuntu, использующим Red Hat Ceph Storage, следует (http://ceph.com/releases/important-security-notice-regarding.../) заменить ключи для APT и обновить пакет:
<font color="#461b7e">
sudo apt-key del 17ED316D
curl https://git.ceph.com/release.asc | sudo apt-key add -
sudo apt-get update
</font>Пользователям Fedora, CentOS и SUSE, использующим Red Hat Ceph Storage, следует заменить ключи для верификации и переустановить пакет:
<font color="#461b7e">
sudo rpm -e --allmatches gpg-pubkey-17ed316d-4fb96ee8
sudo rpm --import 'https://git.ceph.com/release.asc'
sudo yum clean metadata
sudo yum reinstall -y $(repoquery --disablerepo=* --enablerepo=ceph --queryformat='%{NAME}' list '*')
</font>
URL: https://securityblog.redhat.com/2015/09/17/important-securit.../
Новость: https://www.opennet.me/opennews/art.shtml?num=42979
Не понял? (я чайник)
RussianFedora 22:# rpm -e --allmatches gpg-pubkey-17ed316d-4fb96ee8
ошибка: пакет gpg-pubkey-17ed316d-4fb96ee8 не установлен
"Пользователям Fedora, CentOS и SUSE, использующим Red Hat Ceph Storage..."
а если не используете, то и пакета не найдете.
Я уже и забыл когда в последний раз снимал свою шапочку из фольги. Отличный комментарий от Red Hat: "Сервер не мой, я просто разместил пакет."
А вы хоть раз пробовали перенести инфраструктуру отдельной компании в инфраструктуру другой, если она уже много лет работает и приносит прибыль и должна продолжать работать и приносить прибыль во время переноса? Такая миграция частенько занимает годы.
> А вы хоть раз пробовали перенести инфраструктуру отдельной компании в инфраструктуру другой,
> если она уже много лет работает и приносит прибыль и должна
> продолжать работать и приносить прибыль во время переноса? Такая миграция частенько
> занимает годы.Вы пытаетесь найти оправдание для многомиллиардной корпорации? Вы либо шутите, либо у вас маркетоидный BS совсем мозги снёс. В любом из случаев, для психологов и/или социологов ваш случай интересен.
если сидеть и в носу ковырять, то никогда ничего не измменится
интересно получается, почему тогда они просто не отзывают ключи, которыми были подписаны данное ПО. тут совсем другое темнится и скорее всего в паблик ушел софт с коммерческими функциями не предназаченные для паблика.вот поэтому они по новой собрали софт якобы со своими "правильными" ключами
Ну отзовут они ключи, а раздавать-то эти версии ПО всё равно надо. Вот и следует необходимость переподписать пакеты.
wget https://git.ceph.com/release.asc
--2015-09-18 12:32:14-- https://git.ceph.com/release.asc
Resolving git.ceph.com (git.ceph.com)... 67.205.20.229
Connecting to git.ceph.com (git.ceph.com)|67.205.20.229|:443... connected.
ERROR: The certificate of `git.ceph.com' is not trusted.
ERROR: The certificate of `git.ceph.com' hasn't got a known issuer.apt-get install ca-certificates
Reading package lists... Done
Building dependency tree
Reading state information... Done
ca-certificates is already the newest version.иии?
wget --no-check-certificate не предлагать
Это устаревшая информация. Т.к. они перетащили исходники на github, то собственный git.ceph.com находится в плачевном состоянии.
Ну и ключик соответственно брать нужно оттуда:
https://raw.githubusercontent.com/ceph/ceph/master/keys/rele...
> Отдельно сообщается, что на взломанном сервере не хранились данные клиентов и пользователей, но были размещены хэши паролей и логины пользователей, которым был предоставлен доступ к закрытым областям загрузкиНемножко беремена )