apt/apt-get 中的远程代码执行

信息安全 Debian
2021-08-19 13:43:07

最近,在 apt 中发现了一个允许执行任意代码的漏洞,请参见此处

只更新系统合理吗?或者我们应该担心它已被使用,因此可能重新安装?

请注意,debian 建议更新做

sudo apt update -o Acquire::http::AllowRedirect=false
sudo apt upgrade -o Acquire::http::AllowRedirect=false

正常更新是否危险,这样做(因为我已经做过不知道这个问题......)

sudo apt update
sudo apt upgrade 

?

2个回答

根据您提到的文章,该漏洞似乎存在于 http 重定向中,攻击者可以在易受攻击的 APT 版本上插入恶意重定向以下载恶意 .deb 包并进一步安装它们以感染系统。

此外,如果您怀疑中间有网络人,上述使用 AllowRedirect=false 的建议只是一种预防措施。由于您已经通过正常方式更新到最新版本,我认为这不会造成任何问题。但是,始终建议您检查有关 APT 将要安装的内容的响应消息以确定。

最后, https: //wiki.ubuntu.com/Security/Upgrades 中概述的 Ubuntu 升级指南没有提到要使用的任何重定向标志!

干杯!

此安全漏洞现已(快速)针对 debian Jessie、Stretch、Buster 和 Sid 修复。您可以在debian security tracker上检查软件包的状态安全更新将通过安全存储库应用使用Acquire::http::AllowRedirect=false选项升级您的apt版本,然后您可以apt像往常一样使用apt update.

Debian 邮件列表:apt 安全更新DSA-4371

具体升级说明:

如果在您的情况下无法使用不带重定向的 APT 进行升级,您可以使用下面提供的 URL 手动下载架构的文件(使用 wget/curl),验证哈希是否匹配。然后您可以使用dpkg -i.