<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Отчет о проблемах безопасности при работе менеджеров пакетов в Linux</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42872.html</link>
    <description>Исследователи из университета Аризоны опубликовали отчет (http://www.cs.arizona.edu/people/justin/packagemanagersecurity/attacks-on-package-managers.html) по проблемами безопасности, возникающих при работе менеджеров пакетов в Linux. Основной акцент сделан на том, что утилиты, такие как &lt;br&gt;yum&lt;br&gt; и &lt;br&gt;apt&lt;br&gt; с готовностью инсталлируют пакеты, проверяя только их версию. При этом известные уязвимости этих сборок в расчет не принимаются. Получается, что менеджеру пакетов можно передать абсолютно любое ПО, лишь бы его версия была выше предыдущей.&lt;br&gt;&lt;br&gt;&lt;br&gt;Менеджеры пакетов часто запускаются с администраторскими привилегиями, для того что бы модификация кода программ и системы происходила в автоматическом режиме без участия пользователя и ввода необходимых паролей. В результате, процесс получает неограниченные полномочия, и обеспечение его безопасной работы является жизненно важной задачей.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;lt;i&amp;gt;&quot;Мы изучили десять популярных менеджеров пакетов, включая APT, YUM, YaST и др., для операционных систем, ос...&lt;br&gt;&lt;br&gt;URL: http://www.cs.</description>

<item>
    <title>OpenNews: Отчет о проблемах безопасности при работе менеджер... (nuclight)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42872.html#47</link>
    <pubDate>Sun, 27 Jul 2008 17:59:31 GMT</pubDate>
    <description>&amp;gt;А вот с freebsd действительно есть проблема, tgz не подписываются, подменить порты &lt;br&gt;&amp;gt;(и это случалось!!!, я помню про 4.х) не проблема, md5 также &lt;br&gt;&amp;gt;можно перегенерировать в порте - я так и делал  иной &lt;br&gt;&amp;gt;раз для замены orig. &lt;br&gt;&lt;br&gt;Подменить самому, будучи рутом, и когда подменит кто-то другой - две большие разницы. Для параноиков на то и компиляция, а подменить порты при обновлении не даст, например, portsnap - его автор Security Officer FreeBSD и к вопросу зеркал подошел соответственно.&lt;br&gt;</description>
</item>

<item>
    <title>Отчет о проблемах безопасности при работе менеджеров пакетов... (Shane)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42872.html#46</link>
    <pubDate>Sun, 20 Jul 2008 10:36:18 GMT</pubDate>
    <description>&amp;gt;Решение простое - ставить из портов, обновленных portsnap. &lt;br&gt;&amp;gt;При этом абсолютно все равно, откуда вы скачали исходники или базу - &lt;br&gt;&amp;gt;все проверяется ключами и сигнатурами. &lt;br&gt;&amp;gt;Я из котовый пакаджей ничего и никогда не ставлю. Мне не лень &lt;br&gt;&amp;gt;перекомпилировать. &lt;br&gt;&lt;br&gt;А как насчет обновления world через cvsup? там ничего не проверяется..&lt;br&gt;</description>
</item>

<item>
    <title>Отчет о проблемах безопасности при работе менеджеров пакетов... (poni)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42872.html#45</link>
    <pubDate>Fri, 18 Jul 2008 23:18:00 GMT</pubDate>
    <description>&amp;gt;&amp;gt;И какие системы пакетов на сегодня уязвимы для этого? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;SUSE открестились от этого: http://lists.opensuse.org/opensuse-security-announce/2008-07/msg00005.html &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;И как я вижу в centos/rhel так же все ок. &lt;br&gt;&lt;br&gt;http://www.hughesjr.com/content/view/22/1/&lt;br&gt;</description>
</item>

<item>
    <title>Отчет о проблемах безопасности при работе менеджеров пакетов... (fi)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42872.html#44</link>
    <pubDate>Wed, 16 Jul 2008 20:09:30 GMT</pubDate>
    <description>&amp;gt;И какие системы пакетов на сегодня уязвимы для этого? &lt;br&gt;&lt;br&gt;SUSE открестились от этого: http://lists.opensuse.org/opensuse-security-announce/2008-07/msg00005.html&lt;br&gt;&lt;br&gt;И как я вижу в centos/rhel так же все ок.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Отчет о проблемах безопасности при работе менеджеров пакетов... (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42872.html#43</link>
    <pubDate>Wed, 16 Jul 2008 13:23:35 GMT</pubDate>
    <description>&amp;gt;PS: гентушники более уязвимы ещё и для configure-троянов навроде сендмыльного... &lt;br&gt;&lt;br&gt;Для 100&#037; защиты все-равно надо еще сорц глазами до компиляции читать еще, а вот на это гентушники имхо не разопрутся.А потому что им там подсунули они узнают 1 фиг как и все остальные - запустив это :)&lt;br&gt;</description>
</item>

<item>
    <title>Отчет о проблемах безопасности при работе менеджеров пакетов в Linux (Sarge)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42872.html#42</link>
    <pubDate>Wed, 16 Jul 2008 08:16:36 GMT</pubDate>
    <description>Насколько я понял из статьи, суть уязвимости в том что можно в репозиторий положить например версию пакета 0.1 с кучей уязвимостей (пакет взять из старого официального репозитария, т.е. он будет правильно подписан). Но файлы метаданных заменить на файлы из свежего пакета. В результате менеджер пакетов будет думать, что это новая версия и она правильно подписана.&lt;br&gt;&lt;br&gt;Это будет работать в случае, если данные и метаданные подписаны отдельно (или метаданные вообще не подписаны). Кто-нибудь может подтвердить или опровергнуть эту уязвимость? И какие системы пакетов на сегодня уязвимы для этого?&lt;br&gt;</description>
</item>

<item>
    <title>Отчет о проблемах безопасности при работе менеджеров пакетов... (fi)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42872.html#41</link>
    <pubDate>Wed, 16 Jul 2008 06:11:27 GMT</pubDate>
    <description>И этот случай предусмотрен. Например, в yum указывается не репозитарий, а список их: &lt;br&gt;    mirrorlist=http://packman.links2linux.de/mirrorlists/suse&lt;br&gt;он естественно ротируется. Так что вероятность подсунуть старые пакеты с ошибкой сходит к нулю.&lt;br&gt;&lt;br&gt;В общем авторы явно опоздали лет на десять, и сейчас это просто гон. В лучших традициях МС - главное посеять неуверенность. &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>OpenNews: Отчет о проблемах безопасности при работе менеджер... (just_another_anonymous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42872.html#40</link>
    <pubDate>Wed, 16 Jul 2008 05:08:27 GMT</pubDate>
    <description>&amp;gt; Он позволяет проверить наличие уязвимостей в уже установленных пакетах,&lt;br&gt;&amp;gt; и не просто проверить, а получить URL с более подробным описанием проблемы.&lt;br&gt;&amp;gt; Аналогичной утилиты в Linux я не знаю.&lt;br&gt;&lt;br&gt;glsa-check (для gentoo)&lt;br&gt;</description>
</item>

<item>
    <title>Отчет о проблемах безопасности при работе менеджеров пакетов... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42872.html#39</link>
    <pubDate>Tue, 15 Jul 2008 23:10:15 GMT</pubDate>
    <description>Помоему вообще мало кто что понял)))))&lt;br&gt;</description>
</item>

</channel>
</rss>
