LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

El 7 de julio, se modificó un paquete de AUR con algún código malicioso, recordando a los usuarios de Arch Linux (y a los usuarios de Linux en general) que todos los paquetes generados por los usuarios deben verificarse (cuando sea posible) antes de la instalación.

AUR , o el repositorio de usuarios de Arch (Linux) contiene descripciones de paquetes, también conocidas como PKGBUILDs, que hacen que compilar paquetes desde la fuente sea más fácil. Si bien estos paquetes son muy útiles, nunca deben tratarse como seguros, y los usuarios siempre deben verificar sus contenidos antes de usarlos, cuando sea posible. Después de todo, la página web de AUR indica en negrita que "los paquetes de AUR son contenido producido por el usuario. Cualquier uso de los archivos proporcionados es bajo su propio riesgo " .

El descubrimiento de un paquete AUR que contiene código malicioso lo demuestra. Acroread se modificó el 7 de julio (parece que anteriormente era "huérfano", lo que significa que no tenía mantenedor) por un usuario llamado "xeactor" para incluir un comando curl que descargó un script de un pastebin. La secuencia de comandos luego descargó otra secuencia de comandos e instaló una unidad systemd para ejecutar esa secuencia de comandos periódicamente.

Parece que otros dos paquetes de AUR se modificaron de la misma manera. Se eliminaron todos los paquetes ofensivos y se suspendió la cuenta de usuario (que se registró el mismo día en que se actualizaron esos paquetes) que se utilizó para cargarlos.

El código malicioso no hizo nada verdaderamente dañino: solo intentó cargar información del sistema, como la ID de la máquina, el resultado de uname -a (que incluye la versión del kernel, arquitectura, etc.), información de la CPU, información de pacman, y la salida de las systemctl list-units (que enumera la información de las unidades del sistema) a pastebin.com. Estoy diciendo "intenté" porque no se cargó información del sistema debido a un error en el segundo script (la función de carga se llama "cargar", pero el script intentó llamarlo usando un nombre diferente, "cargador").

Además, la persona que agrega estos scripts maliciosos a AUR dejó la clave personal Pastebin API en el script en texto claro, lo que demuestra una vez más que no saben exactamente lo que están haciendo.

El propósito de intentar cargar esta información en Pastebin no está claro, especialmente debido a que se pudieron haber cargado datos mucho más confidenciales, como las claves GPG / SSH.

Actualización: el usuario de Reddit u / xanaxdroid_ menciona que el mismo usuario llamado "xeactor" también publicó algunos paquetes de minería de criptomonedas, por lo que especula que "xeactor" probablemente estaba planeando agregar algún software de minería de criptomonedas oculto a AUR (este también fue el caso con algunos paquetes Snap de Ubuntu hace dos meses ). Es por eso que "xeactor" probablemente estaba tratando de obtener diversa información del sistema. Todos los paquetes cargados por este usuario de AUR han sido eliminados, así que no puedo verificar esto.

Otra actualización: ¿qué debería verificar exactamente en los paquetes generados por los usuarios, como los que se encuentran en AUR? Esto varía y no puedo decirte exactamente, pero puedes comenzar buscando cualquier cosa que intente descargar algo usando curl , wget y otras herramientas similares, y ver qué es exactamente lo que están intentando descargar. También verifique el servidor desde el que se descarga el origen del paquete y asegúrese de que sea la fuente oficial. Lamentablemente, esta no es una "ciencia" exacta. Para los PPA de Launchpad, por ejemplo, las cosas se vuelven más complicadas ya que debe saber cómo funciona el empaquetado de Debian, y la fuente puede modificarse directamente, ya que está alojada en el PPA y cargada por el usuario. Se vuelve aún más complicado con los paquetes de Snap, porque no puede verificar dichos paquetes antes de la instalación (hasta donde yo sé). En estos últimos casos, y como una solución genérica, supongo que solo debe instalar paquetes generados por el usuario si confía en el cargador / cargador.

No estás registrado para postear comentarios



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías