Apakah peningkatan meta-release (do-release-upgrade) aman?

24

Saya mencoba memahami do-release-upgradeprosesnya yaitu cara Ubuntu meminta saya untuk meningkatkan ke rilis Ubuntu musim semi atau musim gugur berikutnya.

Setelah membaca sumber untuk ubuntu-release-upgradersaya menemukan file / etc / update-manager / rilis-meta di sistem saya. File ini muncul menggunakan URL HTTP untuk menunjuk ke http://changelogs.ubuntu.com/meta-release di mana berbagai rilis Ubuntu dari Warty 04.10 ke Raring 13.04 terdaftar. File ini mencantumkan rilis, status dukungannya, tanggal rilis dan memiliki tautan ke Releasefile tersebut.

Sekarang Releasefile tersebut memiliki tanda tangan GPG yang sesuai dan sha1sum dari Packagesfile yang, pada gilirannya, memiliki sha1sum dari masing-masing biner DEB yang diinstal. Rilis terbaru juga memiliki skrip pemutakhiran dan tanda tangan GPG yang sesuai untuk ini juga. Semua terdengar bagus.

Pertanyaan saya adalah tentang meta-releasefile itu sendiri. Itu tidak dilayani melalui HTTPS dan saya tidak dapat menemukan tanda tangan GPG untuk itu. Jika seseorang mengganti file ini, apakah mereka dapat menyebabkan mesin saya meng-upgrade ...

  • ... untuk rilis yang ditandatangani yang belum melalui pengujian keamanan?
  • ... untuk rilis lama yang tidak didukung dan memiliki kerentanan keamanan yang belum diperbaiki?
jwal
sumber
1
Pertanyaan yang sangat bagus dan ditulis dengan baik. Jika masalah keamanan ini dapat dikonfirmasi dan pengembang diberitahu, saya pikir ini harus (tidak diungkapkan) sampai diperbaiki. Pikiran pertama saya adalah bahwa ini memang terdengar rentan untuk serangan pria di tengah. Namun, pengguna masih harus mengonfirmasi peningkatan.
gertvdijk
Saya telah mengumpulkan lebih banyak informasi sementara itu dan begitu saya menemukan waktu untuk mendukungnya dengan fakta / percobaan saya akan mempostingnya sebagai jawaban. Perhatikan bahwa UpgradeToolSignaturemasih ada di sana, jadi itu hanya akan meningkatkan menggunakan alat yang ditandatangani oleh Canonical (tapi ya, itu tidak mengurangi masalah yang Anda miliki).
gertvdijk
Saya mencoba memaksa downgrade ke versi lama tetapi skrip upgrade mengatakan tidak tahu cara meningkatkan dari raring ke hardy. Apt tidak menurunkan versi tanpa penggantian. Sepertinya hal terburuk yang dapat Anda lakukan adalah meminta korban Anda untuk meningkatkan ke rilis yang lebih baru daripada yang mereka inginkan misalnya pengembangan atau non-lts.
jwal
Saya sedang memikirkan pendekatan lain. Petunjuk: tidak ada input sanitasi. Saya mungkin akan menemukan waktu selama akhir pekan. :)
gertvdijk
1
Saya akan lebih peduli dengan salah satu repo Ubuntu yang dikompromikan dan memiliki paket diganti dengan yang trojanized yang ditandatangani dengan yang sama didefinisikan dalam file meta.
Justin Andrusk

Jawaban:

2

do-release-upgrade memerlukan hak admin, dan jika Anda menggunakan rilis LTS, akan tetap menggunakannya dan tidak secara otomatis meningkatkan versi Anda. Jika Anda menggunakan sumber yang tidak resmi, ia akan memunculkan banyak pesan peringatan.

Namun, varian GUI pada hal ini, bagi pengguna akhir, tidak berbeda dengan UAC pada Windows, di mana siapa pun yang tidak cukup teknis hanya akan mengklik tombol atau mengetikkan kata sandi, mengabaikan peringatan dan pergi untuk membuat secangkir teh. Jadi dalam praktiknya, tidak lebih atau kurang aman daripada Pembaruan Windows.

Singkatnya - saya tidak akan percaya upgrade akan aman. Bahkan, jika Anda menggunakan LTS dan menggunakan Ubuntu untuk hal-hal penting misi, saya akan menghindari memperbarui versi utama hingga rilis Anda tidak lagi didukung - pemutakhiran memecah barang dengan cara yang halus yang membutuhkan waktu untuk Anda perbaiki.

Ritchie333
sumber
Pertanyaan saya sebenarnya tentang seorang hacker di jaringan - seperti seorang pria di tengah - bukan pada mesin lokal yang menjalankan upgrade. Saya sudah tahu bahwa Anda harus menjadi root untuk menjalankan pemutakhiran pada mesin lokal.
jwal
0
  • Hanya Admin yang dapat menyebabkan perubahan permanen pada file di pc. Pengguna tamu tidak dapat mengubah file-file ini (atau yang lainnya). Jadi tidak ada orang lain selain admin yang dapat menyebabkan manajer pembaruan mencari beberapa tautan yang berpotensi berbahaya.

  • sekarang, Admin tidak akan merusak pc-nya sendiri (kecuali dia tidak waras). Dan orang tidak boleh membiarkan orang ketiga mengakses Hak Admin. Jadi praktis tidak ada risiko.

  • Mungkin aplikasi jahat bisa, tetapi jika Anda menggunakan repo tepercaya, risiko ini tidak berlaku.
  • Seperti yang dikatakan @gertvdijk, pengguna masih harus mengonfirmasi peningkatan
  • Dan akhirnya Anda selalu dapat mengembalikan tautan aslinya.

Singkatnya " seseorang " tidak dapat mengubah file ini. Hanya Admin yang dapat membuat perubahan pada file.

proses ini pasti bisa lebih aman. Mungkin pembaruan perangkat lunak bisa mengenkripsi file-file ini dan juga menggunakan kunci gpg

Terakhir, buletin mingguan Ubuntu membuat Anda diperbarui dengan pembaruan / peningkatan terbaru. Anda dapat mengonfirmasi darinya sehingga Anda dapat memastikan keamanan pc Anda sebaik mungkin.

Pengguna Terdaftar
sumber