RPM은 확인 없이 홈 폴더의 파일을 제어할 수 있습니까?

RPM은 확인 없이 홈 폴더의 파일을 제어할 수 있습니까?

RPM 확장 파일은 패키지 내부에 무엇이 있는지 두 번 클릭하여 실행할 수 있으며 시스템에 무언가를 설치하기 위해 루트 비밀번호를 묻습니다. 그러나 이를 제공하지 않으면 내 파일에 해를 끼칠 수 있습니다. 홈 폴더에?

올바른 URL에서 RPM을 다운로드한 것은 확실하지만 Man-In-The-Middle 공격이 걱정됩니다. 10MB 파일은 공식 웹사이트에서 설명한 대로 100MB여야 하는 크기와는 거리가 멀기 때문에 다운로드할 수도 있습니다. 인터넷 연결 실패로 인해 세션이 중단되었거나 악성 코드의 크기 때문일까요?

답변1

원칙적으로 두 번 클릭하여 실행하는 모든 프로그램~할 수 있다홈 폴더에 있는 파일에 해를 끼칩니다(일반적인 경우 쓰기 권한이 있다고 가정).

RPM을 클릭하여 호출되는 프로그램은 배포판 설치와 함께 제공되는 맬웨어일 가능성이 낮지만 RPM의 스크립트와 실행 파일에는 맬웨어가 포함될 수 있으며 이러한 프로그램은 홈 디렉터리(또는 더 정확하게는 모든 디렉터리)에 액세스할 수 있습니다. RPM을 클릭한 사용자 계정이 열립니다).

귀하의 질문은 다음과 같습니다.~ 할 것이다어떤 피해가 발생할지는 답변할 수 없습니다. 이는 패키지 내용물을 포함한 여러 가지 사항에 따라 달라지기 때문입니다. 그럴 수도 있으므로 신뢰할 수 있는 소스의 RPM을 사용해야 합니다.

(RPM에 악성 코드가 포함된 경우 루트 비밀번호를 제공하면 더 많은 피해를 입힐 수 있습니다.)

답변2

RPM 관련 파일이 의심된다면 항상 해당 파일을 먼저 다운로드하고 설치하기 전에 검사해야 합니다.

$ rpm -qpl /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm
/usr/bin/rtmpdump
/usr/sbin/rtmpgw
/usr/sbin/rtmpsrv
/usr/sbin/rtmpsuck
/usr/share/doc/rtmpdump-2.4
/usr/share/doc/rtmpdump-2.4/COPYING
/usr/share/doc/rtmpdump-2.4/README
/usr/share/man/man1/rtmpdump.1.gz
/usr/share/man/man8/rtmpgw.8.gz

추가 검사를 위해 이러한 파일을 임시 디렉터리로 추출할 수 있습니다.

$ rpm2cpio /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm | \
  cpio -idmv
./usr/bin/rtmpdump
./usr/sbin/rtmpgw
./usr/sbin/rtmpsrv
./usr/sbin/rtmpsuck
./usr/share/doc/rtmpdump-2.4
./usr/share/doc/rtmpdump-2.4/COPYING
./usr/share/doc/rtmpdump-2.4/README
./usr/share/man/man1/rtmpdump.1.gz
./usr/share/man/man8/rtmpgw.8.gz
296 blocks

그런 다음 내용을 추가로 검사할 수 있습니다.

서명 확인 중

이미 가지고 있는 GPG 키를 사용하여 RPM이 서명되었는지 확인할 수 있습니다. 그렇다면 RPM은 완벽하게 양호하고 신뢰할 수 있을 가능성이 높습니다.

$ rpm -K /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm
/home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm: sha1 md5 OK

끝에 "sha1 md5 OK"라고 표시되어 있습니다. 이는 RPM이 서명으로 서명되었으며 OK로 확인되었음을 의미합니다.

실패할 경우 다음과 같은 다양한 이유로 실패할 수 있습니다.

  1. 서명되지 않음
  2. 서명이 손상됨
  3. 서명 키가 누락되었습니다
예를 들어:
$ rpm -K rpm-2.3-1.i386-bogus.rpm
rpm-2.3-1.i386-bogus.rpm: size PGP MD5 NOT OK

이러한 방식으로 RPM을 사용하는 방법에 대한 자세한 내용은 다음 제목의 Maxium RPM 튜토리얼에서 자세히 설명합니다.최대 RPM: Red Hat Package Manager를 한계까지 끌어올리기.

RPM을 사용하여 시스템 확인

파일이 변조되었는지 확인하기 위해 RPM을 사용하는 방법에 대한 자세한 내용을 보려면 SANS에 대한 이 기사를 살펴보십시오.침입 감지 FAQ: Red Hat RPM으로 파일 확인.

참고자료

답변3

한마디로 - 만약 당신이~하지 않다RPM 설치 소프트웨어에서 요청할 때 비밀번호를 제공하십시오. RPM 파일의 내용은 구문 분석되지 않으며할 수 없다어떤 식으로든 시스템에 해를 끼칠 수 있습니다.

비밀번호를 제공한 경우(귀하가 관리자이거나 루트 비밀번호를 제공한 경우) RPM을 사용하여 시스템에 악성 소프트웨어를 설치하고 관리자 권한으로 이를 실행하며 시스템의 모든 파일에 액세스할 수 있습니다.

항상 소프트웨어 제조업체로부터 소프트웨어를 다운로드하고 RPM 서명을 확인하십시오. 다행스럽게도 Linux 운영 체제에 내장된 소프트웨어 관리자가 이 작업을 자동으로 수행하므로 항상 나쁜 인터넷에서 파일을 다운로드하기 전에 먼저 소프트웨어 관리자에 필요한 것이 있는지 확인하십시오.

관련 정보