local65535 发表于 2019-1-24 23:58:00

什么?这年头连apt get 都有远程执行漏洞了

2019年1月22日 @max Justicz 在其博客中公开了有关于 debian 系包管理器apt/apt-get 远程代码执行的一些细节。当通过 APT 进行任意软件的安装、更新等,默认会走 HTTP 而非 HTTPS,攻击者可以通过中间人劫持等手法劫持 HTTP 流量,并通过重定向及相关响应头的构造,完美构造合法的安装包签名,以此绕过 APT 本地签名的判断。攻击一旦触发,便可导致目标服务器的 root 权限被拿下。

各位MJJ怎么看

飞奔的蜗牛 发表于 2019-1-25 00:23:46

中间人劫持路由跳转到攻击者服务器,dns劫持,把ip改到攻击者服务器。。。。。

成本都很大

local65535 发表于 2019-1-24 23:59:01

我去翻了下官网 还是真的
https://security-tracker.debian.org/tracker/source-package/apt

gol 发表于 2019-1-25 00:05:42

中间人劫持,关键你要怎么劫持,只能说不要随意安装不明来路的脚本。

soasurs 发表于 2019-1-25 00:20:14

最简单的方式,把http换成https

By小酷 发表于 2019-1-25 02:03:28

"
apt还怎么安装脚本

tony601818 发表于 2019-1-25 00:05:00

现在默认都是走https了吧?

1941368542 发表于 2019-1-25 06:35:54

apt的时候http重定向关了就OK了,而且最新版已经修复了。
再说了,中间人攻击,成本也比较高。
页: [1]
查看完整版本: 什么?这年头连apt get 都有远程执行漏洞了