全球主机交流论坛

标题: 什么?这年头连apt get 都有远程执行漏洞了 [打印本页]

作者: local65535    时间: 2019-1-24 23:58
标题: 什么?这年头连apt get 都有远程执行漏洞了
2019年1月22日 @max Justicz 在其博客中公开了有关于 debian 系包管理器apt/apt-get 远程代码执行的一些细节。当通过 APT 进行任意软件的安装、更新等,默认会走 HTTP 而非 HTTPS,攻击者可以通过中间人劫持等手法劫持 HTTP 流量,并通过重定向及相关响应头的构造,完美构造合法的安装包签名,以此绕过 APT 本地签名的判断。攻击一旦触发,便可导致目标服务器的 root 权限被拿下。

各位MJJ怎么看
作者: local65535    时间: 2019-1-24 23:59
我去翻了下官网 还是真的
https://security-tracker.debian.org/tracker/source-package/apt
作者: gol    时间: 2019-1-25 00:05
中间人劫持,关键你要怎么劫持,只能说不要随意安装不明来路的脚本。
作者: soasurs    时间: 2019-1-25 00:20
最简单的方式,把http换成https
作者: 飞奔的蜗牛    时间: 2019-1-25 00:23
中间人劫持  路由跳转到攻击者服务器,dns劫持,把ip改到攻击者服务器。。。。。

成本都很大
作者: By小酷    时间: 2019-1-25 02:03
gol 发表于 2019-1-25 00:05
中间人劫持,关键你要怎么劫持,只能说不要随意安装不明来路的脚本。

apt还怎么安装脚本
作者: tony601818    时间: 2019-1-25 06:35
现在默认都是走https了吧?
作者: 1941368542    时间: 2019-1-25 08:34
apt的时候http重定向关了就OK了,而且最新版已经修复了。
再说了,中间人攻击,成本也比较高。




欢迎光临 全球主机交流论坛 (https://fd.vvwvv.eu.org/) Powered by Discuz! X3.4