元发行版本升级(do-release-upgrade)安全吗?


24

我正在尝试了解该do-release-upgrade过程,即Ubuntu提示我升级到下一个春季或秋季Ubuntu版本的方式。

阅读源代码之后,ubuntu-release-upgrader我在系统上找到了/ etc / update-manager / meta-release文件。该文件使用HTTP URL指向http://changelogs.ubuntu.com/meta-release,其中列出了从Warty 04.10到Raring 13.04的各种Ubuntu版本。该文件列出了发行版,其支持状态,发行日期,并具有指向该Release文件的链接。

现在,该Release文件具有相应的GPG签名和Packages文件的sha1sum,而该文件又具有要安装的各个DEB二进制文件的sha1sum。最近的发行版还具有升级脚本和相应的GPG签名。听起来不错。

我的问题是关于meta-release文件本身的。它不是通过HTTPS提供的,我无法为其找到GPG签名。如果有人替换此文件,他们是否会以某种方式导致我的机器升级...

  • ...到尚未经过安全测试的签名版本?
  • ...到不支持的旧版本并具有未修复的安全漏洞?

1
很好的问题,写得很好。如果可以确认此安全问题并通知开发人员,我认为应该(未公开)直到解决此问题。我的第一个想法是,这听起来确实容易受到中间人攻击。不过,用户仍然必须确认升级。
gertvdijk

同时,我收集了一些更多的信息,一旦我找到时间以事实/实验来支持它,我将其发布为答案。请注意,UpgradeToolSignature它仍然存在,因此只能使用Canonical签名的工具进行升级(但是,不会减轻您的担心)。
gertvdijk

我试图强制降级到旧版本,但是升级脚本说它不知道如何从稀有升级到强壮。没有覆盖,Apt不会降级。看起来您能做的最坏的事情就是提示受害者升级到比他们期望的版本新的版本,例如,开发或非lts。
jwal

我在考虑另一种方法。提示:无输入消毒。我可能会在周末找到一些时间。:)
gertvdijk

1
我会更担心Ubuntu仓库之一被破坏,并用木马替换掉这些软件包,这些木马使用与元文件中定义的相同签名的木马。
贾斯汀·安德鲁斯克

Answers:


2

do-release-upgrade需要管理员权限,如果您使用的是LTS版本,则将停留在该版本上,并且不会自动使您升级。如果您使用非官方来源,则会显示一堆警告消息。

但是,对于最终用户而言,此GUI的变体与Windows上的UAC没什么不同,在Windows上,没有足够技术头脑的任何人都只需单击按钮或输入密码,忽略警告并去喝杯茶。因此,实际上,它与Windows Update一样安全。

简而言之-我不相信升级是安全的。实际上,如果您使用LTS并使用Ubuntu来执行关键任务,我将避免升级主版本,直到不再支持您的发行版为止-升级确实会以细微的方式破坏某些内容,这需要您花费一些时间进行修复。


我的问题实际上是关于网络上的黑客-像中间人一样-而不是运行升级的本地计算机上的黑客。我已经知道您需要root用户才能在本地计算机上运行升级。
jwal 2014年

0
  • 只有管​​理员才能对pc中的文件进行永久更改。来宾用户无法更改这些(或任何其他)文件。因此,除了管理员本人外,其他任何人都不能导致更新管理器查找某些可能有害的链接。

  • 现在,管理员不会损坏自己的电脑(除非他不在意)。而且永远不要让任何第三方获得管理员权限,因此几乎没有风险。

  • 也许恶意应用程序可以,但是如果您使用受信任的回购协议,则这种风险并不存在。
  • 正如@gertvdijk所说,用户仍然必须确认升级
  • 最后,您始终可以恢复原始链接。

简而言之,“ 某人 ”无法更改此文件。只有管理员可以更改文件。

这个过程肯定会更安全。也许软件更新程序可以加密这些文件并使用gpg密钥

最终,Ubuntu每周新闻会为您提供最新更新/升级的最新信息。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.