LES DÉVELOPPEURS DE LINEAGEOS AFFIRMENT QUE LES CLÉS DE SIGNATURE N’ONT PAS ÉTÉ AFFECTÉES LORS D’UNE RÉCENTE VIOLATION

Posté le mai 3, 2020 à 14:45

LES DÉVELOPPEURS DE LINEAGEOS AFFIRMENT QUE LES CLÉS DE SIGNATURE N’ONT PAS ÉTÉ AFFECTÉES LORS D’UNE RÉCENTE VIOLATION

Des rapports ont révélé que des hackers ont compromis les serveurs de LineageOS en raison d’une vulnérabilité notable. Cependant, les développeurs ont révélé que les clés de signature n’ont pas été affectées. LineageOS est un système d’exploitation mobile pour les tablettes, les smartphones et les décodeurs.

Selon le rapport, l’attaque s’est produite hier soir et a été découverte avant que les acteurs ne puissent causer des dommages éventuels à l’ensemble du réseau.

Les développeurs de LineageOS ont publié une déclaration concernant l’attaque quelques heures après l’incident.

Aucun dommage n’a été causé aux serveurs

L’équipe a souligné qu’il n’y avait aucun dommage ou infiltration sur le code source du système d’exploitation. C’est parce qu’il n’y avait pas de nouvelles versions du système d’exploitation, qui a été mis en attente depuis le 30 avril en raison d’un problème différent.

De plus, il n’y a eu aucun dommage aux clés de signature utilisées pour l’authentification des distributions officielles du système d’exploitation, puisque les hôtes ont un serveur de stockage différent avec l’infrastructure principale de LineageOS.

Les développeurs de la plateforme LineageOS ont souligné que les hackers ont profité d’une vulnérabilité non corrigée pour infiltrer le serveur d’installation de Salt.

En tant que serveur open source, Salt a été créé par Saltstack pour automatiser et gérer les serveurs au sein des réseaux Internet, des configurations de serveurs en nuage et des centres de données.

Deux vulnérabilités ont été découvertes dans le réseau de Salt

Au début de la semaine, F-Source, une société de cybersécurité, a signalé qu’il existe deux principales vulnérabilités au sein du réseau de Salt qui pourraient être utilisées pour prendre le contrôle des installations de sel.

Selon le rapport, les vulnérabilités sont CVE-2020-11652 et CVE-2020-11651. La première est une traversée de répertoire tandis que l’autre vulnérabilité est un contournement d’authentification. Lorsque les deux vulnérabilités sont exploitées ensemble, elles pourraient permettre aux attaquants d’avoir accès au serveur de Salt en contournant ses procédures de connexion.

Une fois l’accès accordé, les hackers peuvent initier des codes sur les serveurs maîtres de Salt qui sont vulnérables sur l’internet.

Les développeurs des serveurs de Salt ont récemment publié un rapport sur l’incident. Selon eux, l’exploitation des deux vulnérabilités a commencé hier. Les hackers ont utilisé des mineurs de cryptomonnaies dans certaines situations alors que, dans d’autres, ils ont déployé des portes dérobées sur le serveur pour de futures attaques.

Actuellement, il y a plus de 6 000 serveurs vulnérables de Salt disponibles sur Internet. Si ces serveurs ne sont pas correctement mis à jour et corrigés, ils peuvent créer des possibilités d’exploitation pour les hackers.

Un autre système d’exploitation important a été compromis par le passé

Ce n’est pas la première fois qu’un système d’exploitation populaire a été compromis au cours des 12 derniers mois. En juillet de l’année dernière, le compte GitHub de Canonical a été piraté par des hackers, mais le code source d’Ubuntu n’a pas été touché.

À cette époque, Canonical Ltd a annoncé que son compte GitHub de la distribution Ubuntu Linux avait été infiltré et utilisé pour créer des dépôts et d’autres activités.

Selon les rapports sur le compte GitHub, les acteurs ont conçu 11 nouveaux dépôts GitHub vides sur le compte principal de Canonical. Mais deux jours avant l’incident, une société de cybersécurité, Bad Packets, a découvert des attaques sur les fichiers de configuration de Git.

Canonical Ltd a immédiatement pris des mesures et a retiré le compte compromis dans le GitHub. Après son enquête, la société a confirmé qu’aucune IIP ou code source n’était affecté.

Des correctifs pour la vulnérabilité du sel ont été sortis

Comme l’ont souligné les développeurs du serveur Salt, l’équipe de Salt a fourni des correctifs pour les serveurs vulnérables plus tôt dans la semaine. Par conséquent, les serveurs ne devraient pas être laissés vulnérables sur Internet, mais devraient être conservés derrière un pare-feu pour plus de sécurité.

Hier, l’équipe LineageOS a commencé à enquêter sur l’incident pour assurer une meilleure sécurité sur ses serveurs à l’avenir. L’équipe a déclaré que les utilisateurs ne devraient pas s’inquiéter de la violation car toutes les données importantes du serveur sont en sécurité. Elle a également réitéré que l’enquête permettra de s’assurer que d’autres zones vulnérables sont complètement corrigées.

Les développeurs de LineageOS ont souligné qu’ils ont pu détecter l’attaque et l’arrêter à temps grâce aux systèmes de sécurité mis en place. Ils ont révélé que l’équipe mène actuellement une enquête plus approfondie sur la situation et que les détails des découvertes seront également publiés.

Summary
LES DÉVELOPPEURS DE LINEAGEOS AFFIRMENT QUE LES CLÉS DE SIGNATURE N'ONT PAS ÉTÉ AFFECTÉES LORS D'UNE RÉCENTE VIOLATION
Article Name
LES DÉVELOPPEURS DE LINEAGEOS AFFIRMENT QUE LES CLÉS DE SIGNATURE N'ONT PAS ÉTÉ AFFECTÉES LORS D'UNE RÉCENTE VIOLATION
Description
Des rapports ont révélé que des hackers ont compromis les serveurs de LineageOS en raison d'une vulnérabilité notable. Cependant, les développeurs ont révélé que les clés de signature n'ont pas été affectées. LineageOS est un système d'exploitation mobile pour les tablettes, les smartphones et les décodeurs.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading