博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Linux包管理器apt/apt-get发现远程代码执行漏洞
阅读量:5912 次
发布时间:2019-06-19

本文共 754 字,大约阅读时间需要 2 分钟。

研究人员Max Justicz日前发现了知名Linux包管理器apt/apt-get中的远程代码执行漏洞,该漏洞允许外部进行中间人攻击并获取root权限以执行任何代码。该漏洞已在最新版本apt修复,如果担心在升级过程中遭到攻击,可以使用以下代码关闭HTTP重定向功能进行安全升级:

$ sudo apt update -o Acquire::http::AllowRedirect=false$ sudo apt upgrade -o Acquire::http::AllowRedirect=false

该漏洞代号为CVE-2019-3462,其原因是apt中默认使用HTTP进行通信,而其transport方法中处理HTTP重定向的代码未能正确审查传输的字段。攻击者通过中间人攻击劫持后,使用伪造签名骗过该检查,即可在用户主机上安装攻击者安排的任意程序,并因为apt已经获取root权限,该恶意程序可在root权限下执行。详细情况及演示可以阅读Max Justicz的。

如今,HTTPS早已普及,甚至如谷歌、苹果等平台强制要求开发者使用HTTPS,但apt因为其安装包有签名机制,在此前我们认为安装包是无法伪造的,因此并没有默认启用HTTPS,甚至专门有人建了一个来论证为什么apt不需要使用HTTPS。不过,Max指出,早在16年就有类似的漏洞爆出,虽然HTTPS也并不能解决恶意镜像源的问题,但HTTP暴露的攻击面要广得多。

此漏洞影响范围极为广泛,所有使用apt老版本的主机都暴露在攻击之下,特别是将apt作为默认包管理器的Ubuntu,从14.04 LTS到最新的18.10版本均受到影响。

两个使用apt最多的Linux发行版Ubuntu和Debian已分别发布安全公告(、),督促用户升级。

转载地址:http://kampx.baihongyu.com/

你可能感兴趣的文章
JS中的call、apply、bind方法详解
查看>>
Etcd超全解:原理阐释及部署设置的最佳实践
查看>>
PAT A1038
查看>>
dva中组件的懒加载
查看>>
使用logrotate完成日志自动切分并轮转
查看>>
时序数据库连载系列:指标届的独角兽Prometheus
查看>>
mp4文件如何转换为webm格式
查看>>
linux mpstat命令
查看>>
如何发布你自己的React模块至NPM
查看>>
算是目前看到过最好的面试手册了
查看>>
入门nodeJs(第一课)
查看>>
《JavaScript数据结构与算法》笔记——第6章 集合
查看>>
JDK环境变量-win10
查看>>
让div在屏幕中居中(水平居中+垂直居中)的几种方法
查看>>
网易云捕性能踩坑解决之道上篇
查看>>
react的漫漫之路
查看>>
数据类型之字符串篇
查看>>
Laravel 开源电商体验与部署
查看>>
[LeetCode] 678. Valid Parenthesis String
查看>>
工作之余,根据思否安卓App写了一个SF小程序{::}
查看>>