研究指出软件源中的安全漏洞
发布于:2008年7月15日
亚利桑那大学研究人员的一项研究表明,控制世界——或者至少是大量的计算机——可能比我们想象的要容易,只需要一台服务器和一个简单的软件仓库。
这个技巧避免了直接将病毒或其他恶意软件传递到目标系统,而是利用了软件仓库处理软件包签名的方式,特别是那些过期或作废的软件包。研究团队研究了十个最流行的软件包管理系统——APT、APT-RPM、Pacman、Portage、Ports、Slaktool、Stork、Urpmi、Yast 和 YUM——之后发现,攻击者只需要建立一个镜像仓库,并将其配置为仅提供过时的软件版本,就可以控制无限数量的系统。这样做,恶意镜像确保使用它的系统将加载具有已知且通常广为人知的漏洞的软件包,这些漏洞随后可以被利用。作为概念验证,研究人员建立了自己的恶意仓库,并设法将其列为 CentOS、Debian、Fedora、OpenSuse 和 Ubuntu 的官方镜像之一,并观察到成千上万不知情的用户——其中包括军队和政府部门——毫不犹豫地使用了该镜像。