GNUサイトがクラックされていた

 Linuxオペレーティングシステム(OS)のコンポーネントを多数開発しているGNU Projectは今週、同プロジェクトの主要ダウンロードサーバのホストシステムが、攻撃者に侵入されていたと発表した。

 同プロジェクトでは、今年3月以降に同サーバからソフトをダウンロードした人々に、ソースコードが改ざんされていないかどうかをチェックするよう求めている。

 Webサーバ市場で圧倒的優位に立つオープンソースOSのLinuxには、元来GNU Projectで開発されたコンパイラやライブラリなどのソフトウェアが使用されている。同プロジェクトは、今まで調べたコードには特に問題はないようだとしながらも、犯人がソフトウェアに悪意のあるコードを挿入した可能性があると警告している。

 コンピュータのセキュリティ問題への対応にあたるCERT Coordination Centerは、この被害によって重大な問題が起きる可能性があるという警告を13日(米国時間)に発した。「このサーバは、人気の高いソフトウェアを集めたアーカイブとして機能しているため、配布されたソフトウェアに悪質なコードが挿入されているとすれば、深刻な脅威につながる」と警告には記されている。

 GNU Projectを取り仕切るFree Software Foundationでは、「ハッシュ」とよばれる、改ざんを受けていないソフトウェアのソースコードが生成する数字のリストを公開し、ダウンロードしたコードのチェックに使えるようにしている。同リストはこのサイトや、このサイトにある。

 GNU Projectによると、サイトを攻撃した犯人は、同プロジェクトのサーバのルート権限(全てのコマンドを実行できる管理者権限)まで乗っ取り、システムを完全に制御できるようになったという。この攻撃は、3月17日に発見されたLinuxカーネルのセキュリティホールを利用して行なわれた。この欠陥へのパッチが提供されたのは、その翌週になってからだった。マシン上に残っていた証拠から、犯人はパッチがあてられるまでの間に「トロイの木馬」と称される悪質なコードをインストールしたものと見られている。

 同プロジェクトによると、このトロイの木馬は、7月最終週に発見されるまでマシン内に存在していたという。「この手口から、進入したクラッカーの主たる関心は、gnuftpを使ってパスワードを収集し、他のマシンを攻撃する拠点とすることだったことが伺える」と、同プロジェクトはウェブサイトに掲載した声明のなかで述べている。

 なお、GNU Projectでは、侵入が発覚して以来数週間にわたって、同プロジェクトのソフトウェアが改ざんされていないことを確認する作業を続けてきていると述べた。

この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]