Может ли RPM управлять файлами в домашней папке без подтверждения?

Файл расширения RPM может выполняться двойным щелчком, независимо от того, что внутри пакета, а затем запрашивает пароль root, чтобы установить что-то в вашу систему, но если я его не дам, это причинит вред моим файлам в домашней папке?

Я уверен, что я загрузил RPM с правильного URL-адреса, но меня беспокоит атака Man-In-The-Middle, 10 МБ-файл находится далеко от размера, который должен быть 100 МБ, как описано на сайте, поэтому, возможно, загрузите сеанс был остановлен подключением к Интернету, или, возможно, это размер вредоносного ПО?

  • Зависимости RPM с локальной установкой
  • createrepo терпит неудачу с сообщением с сообщением headerRead
  • / proc / sys / kernel / hung_task_timeout_secs
  • Как узнать, какие пакеты мне не хватает?
  • Проблемы с YUM / Scientifix Linux 6.3 (непоследовательная база данных rpm? ..)
  • Конфликт зависимостей RPM между libX11 и libxcb
  • установить каталог, полный RPM, чтобы установить зависимости rpms до зависимых rpms?
  • RPM пропускает файлы при установке
  • 3 Solutions collect form web for “Может ли RPM управлять файлами в домашней папке без подтверждения?”

    В принципе любая программа, которую вы запускаете двойным щелчком, может нанести вред файлам в вашей домашней папке (при условии, что у вас есть права на запись там, что является обычным делом).

    Программа, вызываемая нажатием кнопки RPM, скорее всего, будет вредоносной, как и при установке дистрибутива, но сценарии и исполняемые файлы в RPM могут содержать вредоносное ПО, и у них есть доступ к вашему домашнему каталогу (или, вернее, к любому открыта учетная запись пользователя, с которой нажата кнопка RPM).

    На ваш вопрос, если вы причините какой-либо вред, нельзя ответить, так как это зависит от нескольких вещей, включая содержимое пакета. Это может быть так, поэтому вы должны использовать RPM из надежных источников.

    (Если RPM содержит вредоносное ПО, то предоставление пароля root позволит ему нанести еще больший ущерб).

    Если вы подозрительно относитесь к любым файлам, связанным с RPM, вы всегда должны их сначала загружать и проверять до их установки.

    пример

    $ rpm -qpl /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm /usr/bin/rtmpdump /usr/sbin/rtmpgw /usr/sbin/rtmpsrv /usr/sbin/rtmpsuck /usr/share/doc/rtmpdump-2.4 /usr/share/doc/rtmpdump-2.4/COPYING /usr/share/doc/rtmpdump-2.4/README /usr/share/man/man1/rtmpdump.1.gz /usr/share/man/man8/rtmpgw.8.gz 

    Эти файлы можно извлечь во временный каталог для дальнейшей проверки:

     $ rpm2cpio /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm | \ cpio -idmv ./usr/bin/rtmpdump ./usr/sbin/rtmpgw ./usr/sbin/rtmpsrv ./usr/sbin/rtmpsuck ./usr/share/doc/rtmpdump-2.4 ./usr/share/doc/rtmpdump-2.4/COPYING ./usr/share/doc/rtmpdump-2.4/README ./usr/share/man/man1/rtmpdump.1.gz ./usr/share/man/man8/rtmpgw.8.gz 296 blocks 

    Затем мы можем дополнительно изучить содержимое.

    Проверка подписей

    Вы можете подтвердить, что RPM подписан с использованием ключа GPG, который у вас уже есть. Если это так, то вполне вероятно, что RPM отлично справляется и ему можно доверять.

     $ rpm -K /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm: sha1 md5 OK 

    Обратите внимание, что в конце он говорит «sha1 md5 OK». Это означает, что RPM был подписан с подписью, и он проверяется как ОК.

    Если он терпит неудачу, он может по разным причинам, например:

    1. не подписан
    2. подпись повреждена
    3. вам не хватает ключа подписи

    Например:

     $ rpm -K rpm-2.3-1.i386-bogus.rpm rpm-2.3-1.i386-bogus.rpm: size PGP MD5 NOT OK 

    Подробные сведения об использовании RPM в этом модуле обсуждаются далее в учебном пособии Maxium RPM под названием « Максимальное число оборотов в минуту: перенос диспетчера пакетов Red Hat в Limit» .

    Проверка вашей системы с помощью RPM

    Для дальнейшего чтения о том, как использовать RPM для проверки того, были ли ваши файлы подвергнуты вмешательству, загляните в эту статью в SANS под названием « Часто задаваемые вопросы об обнаружении вторжений: проверка файлов с RPM Red Hat» .

    Рекомендации

    • 10.3. Проверка подписи пакета
    • HowTo: Извлеките файлы пакета RPM без установки

    Короче говоря, если вы не укажете свой пароль при запросе с помощью программного обеспечения установки RPM – содержимое файла RPM не будет проанализировано и никоим образом не повредит вашей системе.

    Если вы предоставляете свой пароль (и вы являетесь администратором или вы ввели пароль root), RPM можно использовать для установки вредоносного программного обеспечения в вашей системе, запуска его с правами администратора и доступа к любому файлу в вашей системе.

    Всегда следите за тем, чтобы вы загружали программное обеспечение у производителя программного обеспечения и проверяли подписи RPM. К счастью, встроенный менеджер программного обеспечения в вашей операционной системе Linux сделает это за вас автоматически, поэтому всегда старайтесь сначала увидеть, есть ли у менеджера программного обеспечения то, что вам нужно, прежде чем идти и загружать файлы из большого плохого интернета.

    Linux и Unix - лучшая ОС в мире.