메타 릴리스 업그레이드 (출시 업그레이드)는 안전합니까?


24

나는 do-release-upgrade우분투가 다음 봄 또는 가을 우분투 릴리스로 업그레이드하도록 프롬프트하는 방식 을 이해하려고합니다 .

소스를 읽은 후 시스템 ubuntu-release-upgrader에서 / etc / update-manager / meta-release 파일을 찾았습니다 . 이 파일은 HTTP URL을 사용하여 http://changelogs.ubuntu.com/meta-release 를 가리키며 Warty 04.10에서 Raring 13.04까지 다양한 Ubuntu 릴리스가 나열되어 있습니다. 이 파일에는 릴리스, 지원 상태, 릴리스 날짜 및 Release파일에 대한 링크가 있습니다.

이제 Release파일에는 해당 GPG 서명과 Packages파일 의 sha1sum이 있으며, 이 파일에는 개별 DEB 바이너리의 sha1sum이 설치됩니다. 최신 릴리스에는 업그레이드 스크립트와 이에 대한 해당 GPG 서명도 있습니다. 모두 잘 들립니다.

내 질문은 meta-release파일 자체 에 관한 것입니다. HTTPS를 통해 제공되지 않으며 GPG 서명을 찾을 수 없습니다. 누군가이 파일을 교체하면 어떻게 든 내 컴퓨터가 업그레이드 될 수 있습니다 ...

  • ... 보안 테스트를 거치지 않은 서명 된 릴리스로?
  • ... 지원되지 않고 보안 취약점이 수정되지 않은 이전 릴리스까지?

1
아주 좋은 질문과 잘 쓰여진. 이 보안 문제를 확인하고 개발자에게 알릴 수 있으면 수정 될 때까지이 문제를 해결해야합니다. 나의 첫 번째 생각은 이것이 실제로 중간자 공격에 취약하다는 것입니다. 그래도 사용자는 여전히 업그레이드를 확인해야합니다.
gertvdijk

나는 그 동안 더 많은 정보를 수집했으며 사실 / 실험을 통해 그것을 뒷받침 할 시간을 찾았다면 그것을 답변으로 게시 할 것입니다. (가) 있습니다를 수행 UpgradeToolSignature에만 정식 서명 한 도구를 사용하여 업그레이드 할 수 있도록, 아직 거기 (하지만 그래, 당신이 가지고있는 우려를 완화하지 않습니다).
gertvdijk

나는 이전 버전으로 다운 그레이드를 강제로 시도했지만 업그레이드 스크립트는 raring에서 hardy로 업그레이드하는 방법을 모른다고 말했다. 대체없이 Apt가 다운 그레이드되지 않습니다. 최악의 상황은 피해자가 개발 또는 비표준과 같은 새로운 릴리스로 업그레이드하도록 프롬프트하는 것입니다.
jwal

다른 접근법에 대해 생각하고있었습니다. 힌트 : 입력 소독이 없습니다. 주말에 아마 시간을 찾을 것입니다. :)
gertvdijk

1
우분투 저장소 중 하나가 손상되어 메타 파일에 정의 된 것과 동일한 서명 된 트로이 목마로 대체 된 패키지에 더 관심이 있습니다.
Justin Andrusk

답변:


2

do-release-upgrade에는 관리자 권한이 필요하며 LTS 릴리스를 사용중인 경우 해당 버전을 유지하고 자동으로 버전을 올리지 않습니다. 비공식 소스를 사용하면 많은 경고 메시지가 나타납니다.

그러나 이것에 대한 GUI 변형은 최종 사용자에게는 Windows의 UAC와 다르지 않습니다. 기술적으로 마음에 들지 않는 사람은 버튼을 클릭하거나 암호를 입력하고 경고를 무시하고 차를 마시기 위해 나가는 것입니다. 실제로 실제로 Windows Update보다 안전하지 않습니다.

요컨대-업그레이드가 안전하다고 믿지 않습니다. 실제로 LTS를 사용 중이고 미션 크리티컬 한 용도로 Ubuntu를 사용하는 경우 릴리스가 더 이상 지원되지 않을 때까지 메이저 버전을 업그레이드하지 않는 것이 좋습니다.


내 질문은 실제로 업그레이드를 실행하는 로컬 컴퓨터가 아니라 네트워크상의 해커에 관한 것입니다. 로컬 컴퓨터에서 업그레이드를 실행하려면 루트 권한이 필요하다는 것을 이미 알고 있습니다.
jwal

0
  • 관리자 만 pc의 파일을 영구적으로 변경할 수 있습니다. 게스트 사용자는이 (또는 다른) 파일을 변경할 수 없으므로 관리자 자신 외에는 업데이트 관리자가 잠재적으로 유해한 링크를 찾도록 할 수 없습니다.

  • 이제 관리자는 자신의 PC가 손상되지 않는 한 자신의 PC를 손상시키지 않습니다.

  • 악의적 인 앱일 수도 있지만 신뢰할 수있는 저장소를 사용하는 경우에는이 위험이 우선하지 않습니다.
  • @gertvdijk가 말했듯이 사용자는 여전히 업그레이드를 확인해야합니다.
  • 마지막으로 항상 원본 링크를 복원 할 수 있습니다.

간단히 말해 " somebody "는이 파일을 변경할 수 없습니다. 관리자 만 파일을 변경할 수 있습니다.

이 프로세스는 확실히 더 안전 할 수 있습니다. 소프트웨어 업데이터가 이러한 파일을 암호화하고 gpg 키를 사용할 수도 있습니다.

마지막으로 Ubuntu 주간 뉴스 레터를 통해 최신 업데이트 / 업그레이드로 업데이트 할 수 있습니다.이를 통해 PC 보안을 최대한 보장 할 수 있습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.