Menjalankan yum install https://extras.getpagespeed.com/redhat/7/noarch/RPMS/getpagespeed-extras-release-7-1.el7.gps.noarch.rpm
menciptakan /etc/cron.d/sysstat2
tetapi RPM menolak file:
# rpm -ql getpagespeed-extras-release
/etc/pki/rpm-gpg/RPM-GPG-KEY-GETPAGESPEED
/etc/yum.repos.d/getpagespeed-extras.repo
# rpm -qf /etc/cron.d/sysstat2
file /etc/cron.d/sysstat2 is not owned by any package
Bagaimana RPM membuat file dan bagaimana cara melihat apa lagi yang ia lakukan?
https://extras.getpagespeed.com/redhat/7/noarch/RPMS/getpagespeed-extras-7-6.el7.gps.noarch.rpm
adalah file asli, masih memiliki tanggal lama di repo mereka, dangpgcheck=1
diatur di dalamnya.Jawaban:
https://www.getpagespeed.com/SCM/release-post-install.php
mengandung:sumber
Anda menemukan skrip rpm menjalankan skrip dari Internet, dan skrip tersebut saat ini mengalihkan ke apa yang mungkin merupakan malware. Meskipun, saya tidak menemukan banyak muatan yang melakukan apa pun.
rpm tidak dapat sepenuhnya melacak apa yang terjadi karena menjalankan skrip sewenang-wenang.
gpgcheck tidak akan membantu Anda, baik itu
getpagespeed-extras-7-6.el7.gps.noarch.rpm
dangetpagespeed-extras-release-7-1.el7.gps.noarch.rpm
Anda tampaknya memiliki tanda tangan yang valid:Mengadu kepada pemilik repo bahwa paket menjalankan kode arbitrer dari Internet. Jika harus melakukannya, keamanan rantai pasokan perangkat lunak mereka perlu ditingkatkan.
Tampaknya agak paranoid untuk melakukan instalasi perangkat lunak pertama tanpa akses Internet, atau secara manual memeriksa skrip "post install". Namun sayangnya hampir nampaknya perlu jika paket melakukan trik keliru seperti ini.
sumber
Saya memiliki 5 server CLoudLinux / cPanel yang dulu memiliki Nginx pada mereka melalui Engintron, tetapi mereka sekarang menjalankan server web LiteSpeed sebagai gantinya. Saya pikir Engintron mungkin telah meninggalkan repo halaman-halaman belakang ketika itu dihapus. cPanel menjalankan pemeriksaan pembaruan setiap malam, dan sekitar tengah malam semua server saya mengirimi saya laporan E-mail:
Pencarian untuk situs payload membawa saya ke sini di mana saya melihat bahwa pada hari yang sama Anda mengalami masalah yang sama. Jadi, tambahkan info saya ke milik Anda. Sama
/etc/cron.d/sysstat2
ada di semua server saya.Saya menghapus file, menghapus repo, dan menggunakan formulir kontak di GetPageSpeed untuk melaporkan masalah tersebut. Pemilik Repo mungkin AWOL karena ada posting blog yang mengatakan bahwa ia menutup repo karena masalah kesehatan. Jadi mungkin penyerang mengambil keuntungan dari fakta bahwa repo tidak mendapatkan perhatian, atau menemukan pintu terbuka untuk dieksploitasi.
sumber
/etc/cron.d/sysstat2
. Dia telah melakukannya.