A continuación les pongo una breve traducción que realice acerca de la intrusión publicada en kernel.org
A principios de mes, un número de servidores en la infraestructura de kernel.org fueron comprometidos. Esto se descubrió el 28 de agosto. Mientras tanto creemos que el código fuente de los repositorios está intacto, estamos en proceso de verificarlo y tomando las medidas de seguridad necesarias para la infraestructura de kernel.org
¿Qué ocurrió?
-Los intrusos consiguieron acceso a la cuenta de administrador “root” en el servidor Hera. Suponemos que obtuvieron acceso al sistema comprometiendo alguna credencial de usuario (nombre/contraseña); sin embargo el cómo consiguieron vulnerar el sistema para obtener privilegios de root está actualmente en investigación.
-Archivos relacionados a ssh (openssh, openssh-server y openssh-clients) fueron modificados y ejecutados en activo.
-Un archivo de arranque de inicio “troyano” fue agregado al sistema de inicio de scripts (archivos de instrucciones programadas)
-La actividad en el sistema fue guardada en el historial, así como también un código malicioso para perpetrar el acceso. Hemos manteniendo esto por ahora.
-El troyano se descubrió a causa de un mensaje de error en Xnest dev/mem con o sin Xnest instalado; esto también se ha mostrado en otros sistemas. A un no esta claro si los sistemas que exhiben este mensaje son suceptibles, comprometidos o no. Si los desarrolladores observan tal mensaje y no tiene Xnest instalado, por favor indague.
-Tal parece que la versión 3.1-rc2 pudiese haber bloqueado la inyección del código malicioso, desconocemos si esto fue intencional o un efecto colateral de alguna otra corrección de bug (fallo/error) o cambio.
¿Qué hemos hecho hasta ahora?
-Actualmente hemos desconectado los equipos para realizar un respaldo y hacerles una reinstalación completa de sistema.
-Hemos notificado a autoridades en Estados Unidos y en Europa para su apoyo en la investigación.
-Haremos una reinstalación de fondo en todos los equipos de kernel.org
-Estemos en proceso de realizar un análisis del código dentro de git (sistema de control de versiones), y en los archivos tar.gz para descartar alguna posible modificación malintencionada.
La comunidad de Linux y del dominio kernel.org toman la seguridad muy enserio por lo que están indagando todas las líneas de investigación para dar con el origen y forma de esta ataque previniendo así posibles ataques futuros.
Nota:
El sitio kernel.org alberga los enlaces de descarga para el núcleo del sistema Linux, el cual está instalado en varios servidores de toda internet y varios miles de servicios locales, así como usuarios entusiastas del sistema operativo, por ello significa una gran amenaza si archivos del kernel (núcleo) pudieran haber sido modificados para cometer actos de violación de acceso.