Gentoo

Según informan desde The Hacker News, ayer se anunció que una cuenta de uno de los encargados del repositorio de la distribución en GitHub, donde está alojado una copia del código de Gentoo, fue hackeada para reemplazar el código fuente legítimo por otro malicioso. Según el desarrollador Francisco Blas Izquierdo Riera, los atacantes “reemplazaron los árboles de Portage y musl-dev con versiones maliciosas de los ebuilds en un intento de eliminar todos tus ficheros (los de los usuarios).”

Ebuild es un conjunto de scripts en Bash creados por los desarrolladores de Gentoo que se encarga de automatizar los procesos de compilación e instalación de los paquetes de software, siendo un componente fundamental junto con Portage. Aunque se sabe qué componentes se han visto afectados, los encargados de Gentoo prefieren considerar que todo el código alojado en GitHub ha sido comprometido.

Afortunadamente, el impacto de este ataque se ha visto limitado al no abarcar nada más allá de GitHub. El código de Gentoo también se encuentra almacenado en su propio sitio web y en otros espejos (mirrors), por lo que el impacto en los usuarios ha sido limitado, ya que ebuild utiliza por defecto el código alojado en el sitio web oficial, siendo GitHub poco más que un espejo.

Los encargados de la distribución han conseguido hacerse de nuevo con el control de la cuenta de GitHub hackeada y han borrado o inhabilitado el repositorio, por lo que en estos momentos es inaccesible y da un código 404.

En caso de haber obtenido Gentoo desde GitHub, lo recomendable es hacer una copia de seguridad de los datos, a ser posible utilizando otra distribución que funcione en live, para reinstalar el mismo Gentoo descargado desde el sitio web oficial.

 

Fuente: muylinux

¿Quién está en línea?

Hay 26974 invitados y ningún miembro en línea