क्या मेटा-रिलीज़ अपग्रेड (डू-रिलीज़-अपग्रेड) सुरक्षित है?


24

मैं उस do-release-upgradeप्रक्रिया को समझने की कोशिश कर रहा हूं , जिस तरह से कि उबंटू मुझे अगले वसंत या शरद ऋतु के रिलीज के लिए अपग्रेड करने का संकेत देता है।

ubuntu-release-upgraderमेरे लिए स्रोतों को पढ़ने के बाद मुझे अपने सिस्टम पर / etc / अपडेट-मैनेजर / मेटा-रिलीज़ फ़ाइल मिली । यह फ़ाइल http://changelogs.ubuntu.com/meta-release को इंगित करने के लिए HTTP URL का उपयोग करती है, जहाँ Warty 04.10 से Raring 13.04 के लिए विभिन्न Ubuntu रिलीज़ सूचीबद्ध हैं। यह फ़ाइल रिलीज़, उनकी समर्थन स्थिति, रिलीज़ होने की तिथि और Releaseफ़ाइल की एक लिंक को सूचीबद्ध करती है ।

अब Releaseफ़ाइल में संबंधित GPG हस्ताक्षर और Packagesफ़ाइल का sha1sum है, जो बदले में, व्यक्तिगत DEB बायनेरिज़ के sha1sum को स्थापित करता है। हालिया रिलीज़ में एक अपग्रेड स्क्रिप्ट और इसके लिए एक संबंधित GPG हस्ताक्षर भी है। सब अच्छा लगता है।

मेरा प्रश्न meta-releaseफ़ाइल के बारे में ही है। यह HTTPS से अधिक नहीं है और मुझे इसके लिए GPG हस्ताक्षर नहीं मिल सकते हैं। अगर कोई इस फ़ाइल को बदलता है तो क्या वे किसी तरह मेरी मशीन को अपग्रेड करने का कारण बन सकते हैं ...

  • ... एक हस्ताक्षरित रिलीज़ जो अभी तक सुरक्षा परीक्षण से नहीं गुजरा है?
  • ... एक पुरानी रिलीज के लिए जो समर्थित नहीं है और सुरक्षा कमजोरियां हैं?

1
बहुत अच्छा प्रश्न और अच्छी तरह से लिखा। यदि इस सुरक्षा समस्या की पुष्टि की जा सकती है और डेवलपर्स को सूचित किया जाता है तो मुझे लगता है कि इसे (तब तक) अज्ञात होना चाहिए। मेरा पहला विचार यह है कि यह वास्तव में एक मानव-मध्य हमले के लिए असुरक्षित लगता है। एक उपयोगकर्ता को अभी भी उन्नयन की पुष्टि करनी है, हालांकि।
gertvdijk

मैंने इस बीच कुछ और जानकारी एकत्र की है और एक बार मुझे तथ्यों / प्रयोगों के साथ इसका समर्थन करने का समय मिल गया, मैं इसे उत्तर के रूप में पोस्ट करूंगा। ध्यान दें कि UpgradeToolSignatureयह अभी भी है, इसलिए यह केवल कैनोनिकल द्वारा हस्ताक्षरित एक टूल का उपयोग करके अपग्रेड करेगा (लेकिन हाँ, यह आपके पास मौजूद चिंताओं को कम नहीं करता है)।
गर्टवडिज्क

मैंने एक पुराने संस्करण को डाउनग्रेड करने के लिए मजबूर करने की कोशिश की, लेकिन अपग्रेड स्क्रिप्ट ने कहा कि यह नहीं पता कि कैसे रेयरिंग से हार्डी तक अपग्रेड किया जाए। Apt बिना ओवरराइड के डाउनग्रेड नहीं करता है। ऐसा लगता है कि आप जितना बुरा कर सकते हैं, अपने शिकार को उतने ही नए रिलीज में अपग्रेड करने के लिए प्रेरित कर रहे हैं, जैसे कि वे विकास या गैर-एलटीएस चाहते हैं।

मैं एक और दृष्टिकोण के बारे में सोच रहा था। संकेत: कोई इनपुट सैनिटाइज़िंग नहीं। मैं सप्ताहांत में कुछ समय शायद मिल जाएगा। :)
gertvdijk

1
मैं उबंटू रेपो के किसी एक के साथ समझौता करने से अधिक चिंतित होगा और संकुल को ट्रोजन के साथ बदल दिया जाएगा जो कि मेटा फ़ाइल में परिभाषित उसी के साथ हस्ताक्षरित हैं।
जस्टिन एंड्रस्क

जवाबों:


2

do- रिलीज़-अपग्रेड के लिए व्यवस्थापक अधिकारों की आवश्यकता होती है, और यदि आप LTS रिलीज़ पर हैं, तो उस पर बने रहेंगे और स्वचालित रूप से आपको एक संस्करण नहीं देंगे। यदि आप गैर-आधिकारिक स्रोतों का उपयोग करते हैं तो यह चेतावनी संदेशों का एक समूह लाता है।

हालांकि, इस पर जीयूआई वेरिएंट, अंतिम उपयोगकर्ता के लिए, विंडोज पर यूएसी के लिए कोई अलग नहीं है, जहां किसी को तकनीकी रूप से पर्याप्त नहीं है, बस बटन या पासवर्ड में टाइप करें, चेतावनियों को अनदेखा करें और एक कप चाय बनाने के लिए रवाना हो जाएं। तो व्यवहार में, यह विंडोज अपडेट से अधिक या कम सुरक्षित नहीं है।

संक्षेप में - मैं सुरक्षित होने के लिए उन्नयन पर भरोसा नहीं करूंगा। वास्तव में, यदि आप LTS पर हैं और मिशन के महत्वपूर्ण सामान के लिए उबंटू का उपयोग कर रहे हैं, तो मैं एक बड़े संस्करण को अपग्रेड करने से बचूंगा जब तक कि आपकी रिलीज़ का समर्थन नहीं किया जाता - अपग्रेड सूक्ष्म तरीके से सामान को तोड़ता है जो आपको ठीक करने में समय लेता है।


मेरा प्रश्न वास्तव में नेटवर्क पर एक हैकर के बारे में है - जैसे कि बीच में एक आदमी - उन्नयन चलाने वाली स्थानीय मशीन पर नहीं। मुझे पहले से ही पता है कि स्थानीय मशीन पर अपग्रेड चलाने के लिए आपको रूट होना चाहिए।
ज्वाला

0
  • केवल व्यवस्थापक पीसी में फ़ाइलों के लिए स्थायी परिवर्तन का कारण बन सकता है। अतिथि उपयोगकर्ता इन (या किसी अन्य) फ़ाइलों को बदल नहीं सकते हैं। व्यवस्थापक के अलावा कोई अन्य व्यक्ति खुद को अपडेट करने के लिए कुछ संभावित हानिकारक लिंक को देखने का कारण नहीं बन सकता है।

  • अब, व्यवस्थापक अपने स्वयं के पीसी को नुकसान नहीं पहुंचाएगा (जब तक कि वह उसके दिमाग से बाहर न हो) और किसी को भी किसी तीसरे व्यक्ति को एडमिन राइट्स तक पहुंचने की अनुमति नहीं देनी चाहिए। व्यावहारिक रूप से कोई जोखिम नहीं है।

  • शायद दुर्भावनापूर्ण ऐप्स कर सकते हैं, लेकिन यदि आप विश्वसनीय रिपोज का उपयोग करते हैं, तो यह जोखिम प्रबल नहीं होता है।
  • जैसा कि @gertvdijk ने कहा, उपयोगकर्ता को अभी भी उन्नयन की पुष्टि करनी है
  • और अंत में आप हमेशा मूल लिंक को पुनर्स्थापित कर सकते हैं।

तो संक्षेप में " कोई " इस फ़ाइल को बदल नहीं सकता है। केवल व्यवस्थापक फ़ाइलों में परिवर्तन कर सकता है।

यह प्रक्रिया निश्चित रूप से अधिक सुरक्षित हो सकती है। सॉफ्टवेयर सॉफ़्टवेयर इन फ़ाइलों को एन्क्रिप्ट कर सकता है और gpg कुंजी का उपयोग भी कर सकता है

अंत में उबंटू साप्ताहिक समाचार पत्र आपको हाल के अपडेट / अपग्रेड के साथ अपडेट रखता है। आप इससे पुष्टि कर सकते हैं ताकि आप अपने पीसी की सुरक्षा को सबसे अच्छा सुनिश्चित कर सकें।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.