L'exécution yum install https://extras.getpagespeed.com/redhat/7/noarch/RPMS/getpagespeed-extras-release-7-1.el7.gps.noarch.rpm
crée /etc/cron.d/sysstat2
mais RPM désavoue le fichier:
# rpm -ql getpagespeed-extras-release
/etc/pki/rpm-gpg/RPM-GPG-KEY-GETPAGESPEED
/etc/yum.repos.d/getpagespeed-extras.repo
# rpm -qf /etc/cron.d/sysstat2
file /etc/cron.d/sysstat2 is not owned by any package
Comment le RPM a-t-il créé le fichier et comment puis-je voir ce qu'il a fait d'autre?
https://extras.getpagespeed.com/redhat/7/noarch/RPMS/getpagespeed-extras-7-6.el7.gps.noarch.rpm
est le fichier d'origine, il a toujours une ancienne date dans leur dépôt et ygpgcheck=1
est défini.Réponses:
https://www.getpagespeed.com/SCM/release-post-install.php
contient:la source
Vous avez découvert que les scripts du rpm exécutent un script à partir d'Internet, et ce script redirige actuellement vers ce qui pourrait être un malware. Bien que je ne trouve pas beaucoup de charge utile qui fasse quoi que ce soit.
rpm ne peut pas suivre complètement ce qui s'est passé car il exécute un script arbitraire.
gpgcheck ne vous aidera pas, les deux
getpagespeed-extras-7-6.el7.gps.noarch.rpm
etgetpagespeed-extras-release-7-1.el7.gps.noarch.rpm
vous avez lié semblent avoir des signatures valides:Se plaindre au propriétaire du référentiel que le package exécute du code arbitraire à partir d'Internet. Si tel est le cas, la sécurité de leur chaîne logistique logicielle doit être améliorée.
Il semble un peu paranoïaque de faire la première installation d'un logiciel sans accès à Internet, ou d'inspecter manuellement le script "post-installation". Mais malheureusement, cela semble presque nécessaire si les paquets font des trucs mal avisés comme celui-ci.
la source
J'ai 5 serveurs CLoudLinux / cPanel qui avaient Nginx sur eux via Engintron, mais ils exécutent maintenant le serveur Web LiteSpeed à la place. Je pense qu'Engintron a peut-être laissé derrière lui les dépôts de pages lors de sa désinstallation. cPanel exécute une vérification de mise à jour tous les soirs et vers minuit, tous mes serveurs m'ont envoyé un rapport par e-mail:
Une recherche sur le site de charge utile m'a conduit ici où je vois que le même jour, vous avez eu le même problème. Donc, pour ajouter mes informations à la vôtre. Le même
/etc/cron.d/sysstat2
fichier existait sur tous mes serveurs.J'ai supprimé le fichier, supprimé les dépôts et utilisé le formulaire de contact sur GetPageSpeed pour signaler le problème. Le propriétaire du Repo peut être AWOL car il y avait un article de blog disant qu'il fermait le repo en raison de problèmes de santé. Alors peut-être que l'attaquant a profité du fait que le dépôt n'attire pas l'attention ou a trouvé une porte ouverte à exploiter.
la source
/etc/cron.d/sysstat2
. Il l'a fait.