全球主机交流论坛
标题:
什么?这年头连apt get 都有远程执行漏洞了
[打印本页]
作者:
local65535
时间:
2019-1-24 23:58
标题:
什么?这年头连apt get 都有远程执行漏洞了
2019年1月22日
@max
Justicz 在其博客中公开了有关于 debian 系包管理器apt/apt-get 远程代码执行的一些细节。当通过 APT 进行任意软件的安装、更新等,默认会走 HTTP 而非 HTTPS,攻击者可以通过中间人劫持等手法劫持 HTTP 流量,并通过重定向及相关响应头的构造,完美构造合法的安装包签名,以此绕过 APT 本地签名的判断。攻击一旦触发,便可导致目标服务器的 root 权限被拿下。
各位MJJ怎么看
作者:
local65535
时间:
2019-1-24 23:59
我去翻了下官网 还是真的
https://security-tracker.debian.org/tracker/source-package/apt
作者:
gol
时间:
2019-1-25 00:05
中间人劫持,关键你要怎么劫持,只能说不要随意安装不明来路的脚本。
作者:
soasurs
时间:
2019-1-25 00:20
最简单的方式,把http换成https
作者:
飞奔的蜗牛
时间:
2019-1-25 00:23
中间人劫持 路由跳转到攻击者服务器,dns劫持,把ip改到攻击者服务器。。。。。
成本都很大
作者:
By小酷
时间:
2019-1-25 02:03
gol 发表于 2019-1-25 00:05
中间人劫持,关键你要怎么劫持,只能说不要随意安装不明来路的脚本。
apt还怎么安装脚本
作者:
tony601818
时间:
2019-1-25 06:35
现在默认都是走https了吧?
作者:
1941368542
时间:
2019-1-25 08:34
apt的时候http重定向关了就OK了,而且最新版已经修复了。
再说了,中间人攻击,成本也比较高。
欢迎光临 全球主机交流论坛 (https://fd.vvwvv.eu.org/)
Powered by Discuz! X3.4