การอัพเกรด meta-release (do-release-upgrade) ปลอดภัยหรือไม่?


24

ฉันพยายามทำความเข้าใจกับdo-release-upgradeกระบวนการเช่นวิธีที่ Ubuntu แจ้งให้ฉันอัพเกรดเป็นรุ่นถัดไปของ Ubuntu หรือฤดูใบไม้ร่วงของ Ubuntu

หลังจากอ่านแหล่งข้อมูลสำหรับubuntu-release-upgraderฉันพบไฟล์/ etc / update-manager / meta-releaseบนระบบของฉัน ไฟล์นี้ใช้ HTTP URL ชี้ไปที่http://changelogs.ubuntu.com/meta-releaseซึ่งมี Ubuntu เผยแพร่หลายรุ่นตั้งแต่ Warty 04.10 ถึง Raring 13.04 ไฟล์นี้แสดงรายการรุ่น, สถานะการสนับสนุน, วันที่วางจำหน่ายและมีลิงค์ไปยังReleaseไฟล์

ตอนนี้Releaseไฟล์นั้นมีลายเซ็น GPG ที่เกี่ยวข้องและ sha1sum ของPackagesไฟล์ซึ่งในทางกลับกันก็มี sha1sum ของไบนารี DEB แต่ละรายการที่ได้รับการติดตั้ง รุ่นล่าสุดยังมีสคริปต์อัปเกรดและลายเซ็น GPG ที่สอดคล้องกันสำหรับสิ่งเหล่านี้ด้วย ทุกอย่างฟังดูดี

คำถามของฉันเกี่ยวกับmeta-releaseไฟล์นั้น มันไม่ได้แสดงผ่าน HTTPS และฉันไม่สามารถหาลายเซ็น GPG ได้ หากมีคนแทนที่ไฟล์นี้พวกเขาอาจทำให้เครื่องของฉันอัพเกรด ...

  • ... สู่รีลีสที่ลงนามแล้วซึ่งยังไม่ผ่านการทดสอบความปลอดภัย?
  • ... สู่รีลีสเก่าที่ไม่รองรับและมีจุดอ่อนด้านความปลอดภัยที่ยังไม่ได้รวมหรือไม่

1
คำถามที่ดีมากและเขียนได้ดี หากสามารถยืนยันปัญหาความปลอดภัยนี้และผู้พัฒนาได้รับแจ้งฉันคิดว่านี่ควรเป็น (ไม่เปิดเผย) จนกว่าจะได้รับการแก้ไข ความคิดแรกของฉันคือว่านี่ฟังดูเปราะบางต่อการโจมตีของคนกลาง ผู้ใช้ยังคงต้องยืนยันการอัพเกรด
gertvdijk

ฉันได้รวบรวมข้อมูลเพิ่มเติมในระหว่างนี้และเมื่อฉันหาเวลาสนับสนุนด้วยข้อเท็จจริง / การทดลองฉันจะโพสต์เป็นคำตอบ โปรดทราบว่าUpgradeToolSignatureยังคงมีอยู่ดังนั้นจึงจะอัปเกรดโดยใช้เครื่องมือที่ลงนามโดย Canonical เท่านั้น (แต่ใช่ว่าจะไม่ลดข้อกังวลที่คุณมี)
gertvdijk

ฉันพยายามบังคับให้ลดระดับเป็นเวอร์ชันเก่า แต่สคริปต์อัปเกรดบอกว่าไม่ทราบวิธีอัปเกรดจากคำรามไปเป็นบึกบึน Apt ไม่ลดระดับหากไม่มีการแทนที่ ดูเหมือนว่าสิ่งที่เลวร้ายที่สุดที่คุณสามารถทำได้คือแจ้งให้เหยื่อของคุณอัปเกรดเป็นรุ่นใหม่กว่าที่พวกเขาต้องการเช่นการพัฒนาหรือไม่
jwal

ฉันคิดถึงวิธีการอื่น คำแนะนำ: ไม่มีการฆ่าเชื้ออินพุต ฉันจะหาเวลาช่วงสุดสัปดาห์อาจจะ :)
gertvdijk

1
ฉันจะกังวลมากขึ้นกับหนึ่งใน repo Ubuntu ที่ถูกบุกรุกและมีแพคเกจที่ถูกแทนที่ด้วย trojanized ที่ลงนามด้วยชุดเดียวกันที่กำหนดไว้ในไฟล์เมตา
Justin Andrusk

คำตอบ:


2

do-release-upgrade ต้องการสิทธิ์ของผู้ดูแลระบบและหากคุณอยู่ในรุ่น LTS จะยังคงอยู่ในนั้นและจะไม่ชนรุ่นคุณโดยอัตโนมัติ หากคุณใช้แหล่งข้อมูลที่ไม่เป็นทางการระบบจะแสดงข้อความเตือนขึ้นมาจำนวนมาก

อย่างไรก็ตามตัวแปร GUI ของสิ่งนี้คือสำหรับผู้ใช้ไม่แตกต่างจาก UAC บน Windows ที่ทุกคนที่ไม่คิดในทางเทคนิคพอเพียงแค่คลิกปุ่มหรือพิมพ์รหัสผ่านละเว้นคำเตือนและออกไปทำถ้วยชา ดังนั้นในทางปฏิบัติมันไม่มีความปลอดภัยมากไปกว่า Windows Update

กล่าวโดยย่อ - ฉันไม่เชื่อว่าการอัปเกรดจะปลอดภัย ในความเป็นจริงถ้าคุณอยู่ใน LTS และใช้ Ubuntu เพื่อทำภารกิจสำคัญฉันจะหลีกเลี่ยงการอัพเกรดรุ่นใหญ่จนกว่าการปล่อยของคุณจะไม่ได้รับการสนับสนุนอีกต่อไป - การอัพเกรดจะทำลายสิ่งต่าง ๆ ด้วยวิธีที่ละเอียดอ่อน


คำถามของฉันเป็นจริงเกี่ยวกับแฮ็กเกอร์ในเครือข่าย - เหมือนกับคนที่อยู่ตรงกลาง - แทนที่จะใช้เครื่องท้องถิ่นที่อัปเกรด ฉันรู้แล้วว่าคุณต้องรูทเพื่อใช้งานการอัพเกรดบนเครื่องโลคอล
jwal

0
  • ผู้ดูแลระบบเท่านั้นที่สามารถทำให้เกิดการเปลี่ยนแปลงถาวรกับไฟล์ในพีซี ผู้เยี่ยมชมไม่สามารถเปลี่ยนไฟล์ (หรืออื่น ๆ ) เหล่านี้ได้ดังนั้นไม่มีใครอื่นนอกเหนือจากผู้ดูแลระบบของเขา / เธอเองสามารถทำให้ update-manager ค้นหาลิงค์ที่อาจเป็นอันตรายได้

  • ตอนนี้ผู้ดูแลระบบจะไม่สร้างความเสียหายให้พีซีของตนเอง (เว้นแต่เขาจะไม่อยู่ในใจ) และไม่ควรให้บุคคลที่สามเข้าถึงสิทธิ์ของผู้ดูแลระบบดังนั้นจึงไม่มีความเสี่ยงใด ๆ

  • อาจเป็นแอพที่เป็นอันตรายได้ แต่ถ้าคุณใช้ repos ที่เชื่อถือได้ความเสี่ยงนี้ไม่ได้เหนือกว่า
  • ดังที่ @ gertvdijk กล่าวว่าผู้ใช้ยังคงต้องยืนยันการอัพเกรด
  • และในที่สุดคุณสามารถคืนค่าลิงค์เดิมได้เสมอ

ดังนั้นในระยะสั้น " ใครบางคน " ไม่สามารถเปลี่ยนไฟล์นี้เพียงผู้ดูแลระบบสามารถทำการเปลี่ยนแปลงไฟล์

กระบวนการนี้อาจเป็นซอฟต์แวร์อัพเดตที่ปลอดภัยมากขึ้น เข้ารหัสไฟล์เหล่านี้และใช้คีย์ gpg

ในที่สุดจดหมายข่าวรายสัปดาห์ของ Ubuntu ช่วยให้คุณได้รับการอัปเดตด้วยการอัปเดต / อัปเดตล่าสุดคุณสามารถยืนยันได้เพื่อให้คุณมั่นใจในความปลอดภัยของพีซีของคุณให้ดีที่สุด

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.