Может ли RPM управлять файлами в домашней папке без подтверждения?

Файл расширения RPM может выполняться двойным щелчком, независимо от того, что внутри пакета, а затем запрашивает пароль root, чтобы установить что-то в вашу систему, но если я его не дам, это причинит вред моим файлам в домашней папке?

Я уверен, что я загрузил RPM с правильного URL-адреса, но меня беспокоит атака Man-In-The-Middle, 10 МБ-файл находится далеко от размера, который должен быть 100 МБ, как описано на сайте, поэтому, возможно, загрузите сеанс был остановлен подключением к Интернету, или, возможно, это размер вредоносного ПО?

  • Как вы перечисляете все файлы, созданные пользователем после чистой установки?
  • Установка (html) опровергает конфликты с пакетом файловой системы
  • Как добавить Fedora Repo к установке CentOS 7?
  • Строить RPM, чтобы вести себя по-другому при установке и обновлении?
  • найти отправителя спама
  • mock rebuild srpm автоматически вычисляет нежелательные зависимости
  • reposync исключить субдиры из зеркала
  • Атрибут SPEC% files и переменные Shell
  • Не удается обновить glibc на CentOS 7
  • заставить zypper установить определенную версию
  • Невозможно установить glibc и glibc-common, потому что они нужны друг другу
  • Как изменить метаданные на установленном об / мин
  • 3 Solutions collect form web for “Может ли RPM управлять файлами в домашней папке без подтверждения?”

    В принципе любая программа, которую вы запускаете двойным щелчком, может нанести вред файлам в вашей домашней папке (при условии, что у вас есть права на запись там, что является обычным делом).

    Программа, вызываемая нажатием кнопки RPM, скорее всего, будет вредоносной, как и при установке дистрибутива, но сценарии и исполняемые файлы в RPM могут содержать вредоносное ПО, и у них есть доступ к вашему домашнему каталогу (или, вернее, к любому открыта учетная запись пользователя, с которой нажата кнопка RPM).

    На ваш вопрос, если вы причините какой-либо вред, нельзя ответить, так как это зависит от нескольких вещей, включая содержимое пакета. Это может быть так, поэтому вы должны использовать RPM из надежных источников.

    (Если RPM содержит вредоносное ПО, то предоставление пароля root позволит ему нанести еще больший ущерб).

    Если вы подозрительно относитесь к любым файлам, связанным с RPM, вы всегда должны их сначала загружать и проверять до их установки.

    пример

    $ rpm -qpl /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm /usr/bin/rtmpdump /usr/sbin/rtmpgw /usr/sbin/rtmpsrv /usr/sbin/rtmpsuck /usr/share/doc/rtmpdump-2.4 /usr/share/doc/rtmpdump-2.4/COPYING /usr/share/doc/rtmpdump-2.4/README /usr/share/man/man1/rtmpdump.1.gz /usr/share/man/man8/rtmpgw.8.gz 

    Эти файлы можно извлечь во временный каталог для дальнейшей проверки:

     $ rpm2cpio /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm | \ cpio -idmv ./usr/bin/rtmpdump ./usr/sbin/rtmpgw ./usr/sbin/rtmpsrv ./usr/sbin/rtmpsuck ./usr/share/doc/rtmpdump-2.4 ./usr/share/doc/rtmpdump-2.4/COPYING ./usr/share/doc/rtmpdump-2.4/README ./usr/share/man/man1/rtmpdump.1.gz ./usr/share/man/man8/rtmpgw.8.gz 296 blocks 

    Затем мы можем дополнительно изучить содержимое.

    Проверка подписей

    Вы можете подтвердить, что RPM подписан с использованием ключа GPG, который у вас уже есть. Если это так, то вполне вероятно, что RPM отлично справляется и ему можно доверять.

     $ rpm -K /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm: sha1 md5 OK 

    Обратите внимание, что в конце он говорит «sha1 md5 OK». Это означает, что RPM был подписан с подписью, и он проверяется как ОК.

    Если он терпит неудачу, он может по разным причинам, например:

    1. не подписан
    2. подпись повреждена
    3. вам не хватает ключа подписи

    Например:

     $ rpm -K rpm-2.3-1.i386-bogus.rpm rpm-2.3-1.i386-bogus.rpm: size PGP MD5 NOT OK 

    Подробные сведения об использовании RPM в этом модуле обсуждаются далее в учебном пособии Maxium RPM под названием « Максимальное число оборотов в минуту: перенос диспетчера пакетов Red Hat в Limit» .

    Проверка вашей системы с помощью RPM

    Для дальнейшего чтения о том, как использовать RPM для проверки того, были ли ваши файлы подвергнуты вмешательству, загляните в эту статью в SANS под названием « Часто задаваемые вопросы об обнаружении вторжений: проверка файлов с RPM Red Hat» .

    Рекомендации

    • 10.3. Проверка подписи пакета
    • HowTo: Извлеките файлы пакета RPM без установки

    Короче говоря, если вы не укажете свой пароль при запросе с помощью программного обеспечения установки RPM – содержимое файла RPM не будет проанализировано и никоим образом не повредит вашей системе.

    Если вы предоставляете свой пароль (и вы являетесь администратором или вы ввели пароль root), RPM можно использовать для установки вредоносного программного обеспечения в вашей системе, запуска его с правами администратора и доступа к любому файлу в вашей системе.

    Всегда следите за тем, чтобы вы загружали программное обеспечение у производителя программного обеспечения и проверяли подписи RPM. К счастью, встроенный менеджер программного обеспечения в вашей операционной системе Linux сделает это за вас автоматически, поэтому всегда старайтесь сначала увидеть, есть ли у менеджера программного обеспечения то, что вам нужно, прежде чем идти и загружать файлы из большого плохого интернета.

    Linux и Unix - лучшая ОС в мире.