De GitHub-pagina van Gentoo Linux kon vorige week worden gehackt omdat één van de beheerders een voorspelbaar wachtwoordschema gebruikte. De aanvaller had een wachtwoord van de beheerder op een andere website buitgemaakt.
Dit wachtwoord was via een bepaald schema opgesteld en zorgde er naar alle waarschijnlijkheid voor dat ook het wachtwoord voor de GitHub-pagina kon worden geraden. Sommige mensen maken gebruik van bepaalde schema's om hun wachtwoorden te onthouden. Het kan dan bijvoorbeeld gaan om "Wachtvoord voor website A", "Wachtwoord voor website B" en "Wachtwoord voor website C". Zodra een aanvaller één van deze wachtwoorden bemachtigt is het eenvoudig om ook de andere wachtwoorden te raden. Beveiligingsexperts raden daarom het gebruik van dergelijke schema's af.
Nadat er toegang was verkregen plaatste de aanvaller kwaadaardige code op de GitHub-pagina. Het ging om gentoo/gentoo, gentoo/musl en gentoo/systemd. Deze code was alleen aanwezig op de GitHub-pagina en niet op de repositories die Gentoo zelf host. De kwaadaardige code probeerde via "rm -rf" data van gebruikers te verwijderen. Volgens de Gentoo-ontwikkelaars is deze code vanwege verschillende technische maatregelen waarschijnlijk niet door eindgebruikers uitgevoerd.
Vanwege het incident was de GitHub-pagina vijf dagen onbereikbaar. Inmiddels is de pagina weer hersteld. De Gentoo-ontwikkelaars hebben nu een analyse en tijdslijn van het incident online gezet, alsmede wat er goed en verkeerd ging. Volgens de ontwikkelaars gingen er verschillende dingen verkeerd. Zo was de eerste communicatie onduidelijk en werd er niet goed gecommuniceerd hoe gebruikers konden controleren dat ze waren getroffen. Daarnaast was er geen back-up van de Gentoo GitHub Organization detail en was de systemd-repository niet gemirrord van Gentoo, maar direct op GitHub opgeslagen. Wat wel goed ging was de aanwezigheid van audit-logs, het verwijderen van het gehackte account en het snel reageren op het incident.
Deze posting is gelocked. Reageren is niet meer mogelijk.