The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..., opennews (??), 22-Авг-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  +/
Сообщение от Аноняшка (?), 22-Авг-18, 21:59 
Главный вопрос; а каким скриптиком / батником /экзэшником проверить теперь свои /usr/bin/*, на соответствие цифровым подписям в репозитории? Так, на всякий случай...
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  +3 +/
Сообщение от Аноним (7), 22-Авг-18, 22:05 
Debsums? Не совсем подписи, но все же. Однако проверять что либо на системе которую могли расхакать - занятие кривое. Что-то такое надо делать из доверяемой системы.

Тем не менее, конфигурация с mirror:// - достаточно экзотичная штука, по умолчанию оно не используется.

Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  +/
Сообщение от Аноняшка (?), 22-Авг-18, 22:14 
Нет смысла: Debsums сверяет с *локальным* хранилищем хэшей,
DESCRIPTION
       Verify  installed  Debian package files against MD5 checksum lists from
       /var/lib/dpkg/info/*.md5sums.
А мне бы сравнить с репозиторием...
Кстати, почему http://, почему не https:// у apt-get?
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  +/
Сообщение от Аноним (4), 23-Авг-18, 00:21 
Потому что в свете тотального применения цифровых подписей и хэш-сумм в репозиториях APT, использовать SSL/TLS - дикий перегиб.
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  +2 +/
Сообщение от JL2001 (ok), 23-Авг-18, 09:22 
> Потому что в свете тотального применения цифровых подписей и хэш-сумм в репозиториях
> APT, использовать SSL/TLS - дикий перегиб.

это пока к вам не придут с распечаткой что вы с того сервера качали nmap и прочие уголовно наказуемые хакерские штучки

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  +/
Сообщение от Аноним (-), 23-Авг-18, 17:01 
Ну тогда вообще apt-transport-tor поставить - атакующие даже не поймут что это дебиан был, а не федора какая-нибудь например. Пусть ломают наобум как нечто неизвестное.
Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  +/
Сообщение от ЕкарныйБабай (?), 24-Авг-18, 16:23 
В Fedora тоже можно настроить связку dnf с tor.
Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  –1 +/
Сообщение от Аноним (-), 24-Авг-18, 21:14 
У дебиана есть официальный onion с пакетами, если что. Установив apt-transport-tor и заменив в sources.list адреса и протокол репов на tor, можно оставить атакующих изучающих что и как с носом. Врядли федора настолько же продвинута и дружелюбна к пользователям, это всего лишь тестовый полигон редхата. Чем-то таким сообщество и корпорасы и отличаются. Сообщество печется не только о корпоративных интересах.
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  +/
Сообщение от Вопрошающий (?), 23-Авг-18, 19:56 
Если они уголовно наказуемые, то почему владельцев серверов не посадили на пожизненное?
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

44. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  +/
Сообщение от JL2001 (ok), 24-Авг-18, 02:26 
> Если они уголовно наказуемые, то почему владельцев серверов не посадили на пожизненное?

сервера не обязаны находиться в той же стране (даже если эта страна за великим фаерволом)
а ещё степень вины определяет суд, как известно - самый справедливый суд в мире (пиратбей не даст соврать)

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  +/
Сообщение от Аноним (-), 23-Авг-18, 16:59 
> Нет смысла: Debsums сверяет с *локальным* хранилищем хэшей,

Вы и подписи будете на локальном компьютере проверять, относительно локального хранилища ключей небось? И в чем разница? Если хочется не того - в любом случае придется как-то хитро повозиться, сформировав потребное окружение в чистой неуязвимой оси, в которой перегрузить все данные с перепроверкой.

> Кстати, почему http://, почему не https:// у apt-get?

Есть apt-transport-https - можно поставить его и пользуйтесь https'ом. А так - проверка подписей и без https работает, то что https и его либы менее дырявы - не факт. Так что оно имеет смысл лишь при каких-то специальных соображениях.

Есть даже apt-transport-tor - так атакующие вообще не будут знать что и куда. Это усложнит им идентификацию типа системы, атаковать хост будет сложнее.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

8. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  –20 +/
Сообщение от EuPhobos (ok), 22-Авг-18, 22:07 
debootstrap+rsync/md5sum
А вообще rkhunter надо ставить, и убирать автообновление базы после apt, что бы быть в курсе что поменялось.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

10. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  +11 +/
Сообщение от Парам (?), 22-Авг-18, 22:08 
>А вообще rkhunter надо ставить, и убирать автообновление базы после apt, что бы быть в курсе что поменялось.

Обалденный совет, как раз заслуживает дислайка.

Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  +/
Сообщение от Аноним (18), 22-Авг-18, 23:57 
Совет многолетнего мамкиного распидяя.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

37. "Уязвимость в пакетном менеджере APT, проявляющаяся в конфигу..."  –1 +/
Сообщение от Аноним (-), 23-Авг-18, 17:12 
> А вообще rkhunter надо ставить, и убирать автообновление базы после apt, что
> бы быть в курсе что поменялось.

Можно и иные варианты придумать, достаточно неожиданные и неудобные для хакеров. Например слать дельту btrfs send'ом на отдельную машину и там изучать себе файлуху. Можно налепить снапшотиков с версиями и сравнивать их между собой чем там кому удобно. При том на ремотной машине, на которой софт крутится заведомо не хакерский.

А креативно запатчить именно данные в именно файлухе, чтобы лабеан вышел даже с btrfs send и ремотной ФС, зеркалящей местную но не использующую систему оттуда - теоретически так наверное можно а практически хакер загнется такого монстра кодить и почти наверняка срежется на corner cases.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру