涉及管理程序黑客攻击的 OpenSSL 网站篡改事件令人不安(已更新)

四日前,广泛使用的 OpenSSL 代码库的官方网站遭遇入侵,这引发了一些安全专业人士的担忧。
12 月 29 日的黑客攻击中,代码仓库未受影响,唯一的外部入侵迹象是留在 OpenSSL.org 主页上的篡改内容。此次入侵仍让一些人感到不安。在 1 月 1 日更新的简短咨询中,官员称“攻击是通过管理程序通过托管提供商进行的,而非通过操作系统配置中的任何漏洞”。缺乏额外细节引发了这样一个问题,即是否利用了相同的弱点来针对其他使用相同服务的网站。毕竟,如果一项服务或管理程序平台被其他人广泛使用,那么说在互联网上最重要的网站之一的 Web 主机中通过管理程序漏洞实现了入侵,这不一定是令人安心的消息。
更新:在这篇简报发布约 12 小时后,OpenSSL 更新了咨询内容,称:“OpenSSL 服务器是一个虚拟服务器,与同一 ISP 的其他客户共享一个管理程序。我们的调查发现,攻击是通过托管提供商的不安全密码进行的,导致了管理程序管理控制台的控制,然后用于操纵我们的虚拟服务器。”
在这篇简报发布后不久,VMWare发布了一份咨询,称没有证据表明其任何产品参与了此次入侵。VMWare 高级软件安全负责人 Iain Mulholland 写道:“VMWare 安全响应中心已与 OpenSSL 基金会及其托管提供商积极调查此事件,以了解 VMware 产品是否受到牵连,以及 VMware 是否需要采取任何行动来确保客户安全。我们没有理由相信 OpenSSL 网站的篡改是任何 VMware 产品中的安全漏洞的结果,篡改是操作安全错误的结果。”
得知 OpenSSL 帖子的作者在使用“管理程序”一词时,他们的意思更接近 OpenSSL 的虚拟专用服务器客户所在的主机,这并不奇怪。根据跟踪路由命令返回的数据,一些观察家推测 OpenSSL 的提供商是IndIT Hosting。该公司的网站表明它使用 ESXi 和 KVM 两种虚拟化平台。
幸运的是,攻击者没有或无法利用其访问权限将后门代码插入 OpenSSL 软件中,全球网站使用该软件为其提供的页面提供 HTTPS 加密。这种保证是可能的,因为代码是通过Git维护和分发的,这是一个源代码管理系统,允许开发人员和用户在互联网上维护独立的副本。由于在 OpenSSL 上发现的加密哈希与其他地方的匹配,因此有很大的信心代码没有被更改。
不过,就在不久前,OpenSSL 使用的源代码管理系统没有提供那么多的防篡改保证。在那段时间能够访问 OpenSSL 服务器的黑客可能有更多的空间做比简单的主页篡改更恶意和隐蔽的事情。OpenSSL 已承诺在未来提供更多细节。用户应该要求进行彻底的尸检。而且,在他们这样做的同时,他们应该要求PHP Web 脚本语言Linux 操作系统内核的官方维护者兑现他们对在自己的服务器上提供严重入侵尸检的承诺。

阅读 5
0 条评论