什么?这年头连apt get 都有远程执行漏洞了
2019年1月22日 @max Justicz 在其博客中公开了有关于 debian 系包管理器apt/apt-get 远程代码执行的一些细节。当通过 APT 进行任意软件的安装、更新等,默认会走 HTTP 而非 HTTPS,攻击者可以通过中间人劫持等手法劫持 HTTP 流量,并通过重定向及相关响应头的构造,完美构造合法的安装包签名,以此绕过 APT 本地签名的判断。攻击一旦触发,便可导致目标服务器的 root 权限被拿下。各位MJJ怎么看 中间人劫持路由跳转到攻击者服务器,dns劫持,把ip改到攻击者服务器。。。。。
成本都很大 我去翻了下官网 还是真的
https://security-tracker.debian.org/tracker/source-package/apt 中间人劫持,关键你要怎么劫持,只能说不要随意安装不明来路的脚本。 最简单的方式,把http换成https "
apt还怎么安装脚本 现在默认都是走https了吧? apt的时候http重定向关了就OK了,而且最新版已经修复了。
再说了,中间人攻击,成本也比较高。
页:
[1]