Злоумышленники взломали GitHub-аккаунт Canonical, Ubuntu в безопасности

Злоумышленники взломали GitHub-аккаунт Canonical, Ubuntu в безопасности

Злоумышленники взломали GitHub-аккаунт Canonical, Ubuntu в безопасности

В субботу, 6 июля, GitHub-аккаунт компании Canonical, разработчика популярнейшего дистрибутива Linux Ubuntu, был взломан неизвестными киберпреступниками. Эту информацию подтвердила команда безопасности Ubuntu, опубликовав соответствующее заявление.

Согласно предоставленной командой безопасности информации, атакующие создали свои репозитории, а также отметились другой вредоносной активностью.

«Мы подтверждаем, что 6 июля 2019 года злоумышленникам удалось скомпрометировать учетные данные принадлежащего Canonical аккаунта в веб-сервисе GitHub», — говорится в официальном заявлении.

Представители Ubuntu подчеркнули, что Canonical удалила взломанный аккаунт из своей инфраструктуры, после чего инициировала расследование инцидента.

«В настоящее время нет никаких доказательств, что атакующие получили доступ к исходному коду или персональным данным».

Разработчики также успокоили пользователей: дистрибутив Ubuntu и весь связанный с ним код находятся в полной безопасности. Команда ждет завершения расследования и выяснения всех обстоятельств, после чего, возможно, будет опубликовано еще одно официальное заявление.

На зеркало взломанного аккаунта можно посмотреть здесь. Исходя из увиденного, можно сделать вывод, что хакер (или хакеры) создал 11 новых репозиториев. Каждый из этих репозиториев оказался пуст.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru