نفوذ به سرورهای FreeBSD
نفوذگران به دو سرور متعلق به پروژه “متن باز” FreeBSD که برنامه (source) نرم افزارهای کاربردی بر روی آنها نگهداری می شود، نفوذ کردند. به کاربرانی که در دو ماه گذشته، بسته های نرم افزاری از این سرورها دریافت و نصب کرده اند، توصیه شده تا در اسرع وقت اقدام به حذف آنها نمایند.
نفوذ به دو سرور از مجموعه سرورهای FreeBSD.org حدود 10 روز قبل کشف و شناسایی گردید. برای بررسی دقیق تر و جلوگیری از تهدیدات و صدمات بیشتر، این دو سرور به همراه تعدادی سرور دیگر از دسترس خارج شدند.
بر روی دو سروری که مورد حمله و نفوذ قرار گرفته اند، بسته های نرم افزاری ثالث و کاربردی مرتبط با پروژه FreeBSD نگهداری می شد. این سرورها هیچ ارتباطی با پروژه سیستم عامل FreeBSD و اجزای اصلی آن، نظیر Kernel، نداشته اند.
گرچه بررسی ها نشان داده که نفوذگران هیچ تغییر در محتوای این دو سرور نداده اند ولی جهت اطمینان از اصالت و سلامت برنامه های نرم افزاری، به کاربران توصیه شده تا اگر در دو ماه گذشته بسته نرم افزاری از این سرورها دریافت کرده اند، آنها را حذف و مجدداً دریافت و نصب کنند.
تحقیقات نشان داده که در نفوذ به سرورهای FreeBSD از هیچ نقطه ضعف یا حفره امنیتی سوء استفاده نشده و نفوذگران با سرقت کلیدهای تایید اصالت SSH یا SSH Authentication Key از یک تولید کننده نرم افزار، قادر به دسترسی به این سرورها شده اند.
این اولین بار نیست که نفوذگران توانسته اند بدین روش به محصولات نرم افزاری پروژه های “متن باز” یا Open Source دسترسی غیرمجاز پیدا کنند. حدود سه سال قبل نیز سرورهای اصلی و پشتیبان پروژه Apache به دلیل نفوذ به آنها، مدتی از دسترس خارج شدند. در این مورد، نفوذگران برنامه های مخرب خود را به روی سرورهای Apache انتقال داده بودند.
به دنبال این اتفاق اخیر، مسئولان پروژه FreeBSD سیاست های امنیتی جدیدی را وضع کرده و توصیه هایی را برای کاربران و تولید کنندگان نرم افزار که به سرورهای Free BSD دسترسی دارند، منتشر کرده است.