为应对这种紧急情况维基百科直接将受影响的站点设置为只读模式,随落后行排查后发明相干的恶意脚本已经存在两年但没有被发明,并且脚本此前也没有被激活过,这个恶意脚本还具有蠕虫特点可以自我传播。

泉源是似乎是安然工程师的测试:

在社区评论辩论中有网友发明此次安然问题的根源指向维基媒体基金会的某位安然工程师,这名工程师应用拥有权限极高的员工账户进行测试,这个账户有权编辑每个页面上的 CSS 样式表和 JS 脚本。

作为预防办法我们在移除恶意代码并确认网站对用户安然后,临时封闭维基百科和其他维基媒体项目标编辑功能,今朝导致此次中断的安然问题已经获得妥当解决。

至于具体的测试目标今朝还不清楚,只是此次测试牵扯到加载大年夜量用户脚本,而这名工程师似乎决定直接加载随机的用户脚本,而不是为此次测试活动创建专门的脚本。

而个中某个脚本是来自 ruwiki 的恶意脚本名,这个脚本存在时光跨越 2 年,该恶意脚本具有蠕虫特点可以将自身注入到每个页面的全局 JavaScript 代码中,然后又注入到拜访该页面的用户的用户脚本中。

这种蠕虫式传播具有极强的破坏性,这也触发维基媒体基金会的内部警报,最终维基媒体基金会决定将受影响的项目临时设置为只读模式并进行彻底的排查。

过后维基媒体基金会宣布声明:

今天早些时刻维基媒体基金会的工作人员在对维基百科上用户编写的代码进行安然审查时,在审查过程中掉慎激活某些休眠代码,随后工作人员很快发明这些代码具有恶意目标。

该代码持续运行时光为 23 分钟,在运行时代恶意代码更改并删除 Meta-Wiki 项目上的内容但并未造成永远性破坏,我们没有证据注解维基百科遭到进击,也没有证据注解用户小我信息被泄漏。

与此同时我们也在制订额外的安然办法以最大年夜程度降低此类事宜再次产生的风险,我们将持续经由过程基金会的公开事宜日记宣布最新进展。

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部