Linux Mint 官方下载链接被修改指向植入后门的镜像!
| 2016-02-21 20:45 评论: 8
Linux Mint官方博客发出警告,攻击者利用Wordpress入侵了他们的网站(至少两次),修改了下载链接,将下载地址指向了一个植入了后门的修改版ISO文件。
Linux Mint表示,受影响的人应该不多,但如果你是在2月20日下载了镜像那么你就要注意了。被纂改的版本是Linux Mint 17.3 Cinnamon版,如果你下载的是其它版本,那么你是安全的。
怎样知道你的 ISO 文件是被篡改的?可以通过 md5sum yourfile.iso
来检查 MD5 校验值判断是否是被篡改的。校验值如下:
6e7f7e03500747c6c3bfece2c9c8394f linuxmint-17.3-cinnamon-32bit.iso
e71a2aad8b58605e906dbea444dc4983 linuxmint-17.3-cinnamon-64bit.iso
30fef1aa1134c5f3778c77c4417f7238 linuxmint-17.3-cinnamon-nocodecs-32bit.iso
3406350a87c201cdca0927b1bc7c2ccd linuxmint-17.3-cinnamon-nocodecs-64bit.iso
df38af96e99726bb0a1ef3e5cd47563d linuxmint-17.3-cinnamon-oem-64bit.iso
如果你已经刻录了一个 DVD 或 USB,可以用它启动一个计算机或虚拟机(如果担心的话,可以关闭路由器),进入 live 会话。如果有一个名为 /var/lib/man.cy
的文件,说明这个刻录这个 DVD 的 ISO 是被篡改。
骇客修改的ISO文件托管在 5.104.175.212上,后门会访问域名 absentvodka.com。
如果你安装了有后门的系统,开发者建议你立即断网,备份数据,修改敏感网站的密码,格式化后重新安装。Linux Mint表示它的软件包库没有受到影响,提醒用户检查ISO文件的签名是否有效。
- [1]kashu [Chromium 48.0|Ubuntu] 发表于 2016-02-21 22:07 的评论:都已经被入侵过了,官方居然还用md5来验证? 有没有一点安全意识?[2]来自四川成都的 Chrome 48.0|GNU/Linux 用户 发表于 2016-02-22 11:01 的评论:何有此说?[3]kashu [Chromium 48.0|Ubuntu] 发表于 2016-02-22 17:49 的评论:什么叫“何有此说”?
Linux Mint官方连这样一点常识都没有吗?
不同的文件 相同的MD5
http://www.mscs.dal.ca/~selinger/md5collision/
http://www.izhuyue.com/644.html - linux [Chrome 47.0|Mac 10.11] 2016-02-23 05:56 3 赞 回复
- 谢谢!我从未知道原来可以生成有意义的数据的 MD5碰撞,我想很多人都知道可以生成 MD5碰撞,但是不知道可以仅仅是其中128位不同即可。我会整理一篇文章来介绍一下。谢谢你的信息!
- [1]来自广东广州的 Chromium 48.0|Ubuntu 用户 发表于 2016-02-21 21:54 的评论:我今天就下载了,但是安装前,我验证了md5sum,发现不对,又单线程从国内镜像下载,才OK,好险
- linux [Chrome 47.0|Mac 10.11] 2016-02-21 22:25 3 赞 回复
-
正好撞正大板了啊!
我认为这个事件是一个典型的事件,提醒大家,千万要遵循规则,该验证就要验证啊。
- 东方不败 [Chrome 48.0|Windows 10] 2016-02-21 21:07 4 赞 回复
- 我就用Linux Mint,还好我下载的是17,不是17.3
- hazdzz [Chrome 48.0|Mac 10.9] 2016-02-21 20:50 6 赞 回复
- 可怕