软件bug会经常导致安全漏洞,而包管理器可以用来自动升级和安装软件,修补之前发现的漏洞。不过,假如包管理器不再安全的话,整个系统或许会受到更大的威胁。
亚利桑那大学的研究人员日前进行了一项研究,检查了包括APT、YUM、YaST等在内的多种Linux和BSD包管理器的安全性,结果在所有测试的包管理器中都发现了问题。尽管大多数的包管理器都使用了签名机制确保安全,不过据称利用CVE-2008-0166漏洞,攻击者可以对包含恶意内容的软件包成功进行有效签名,尤其是用户使用第三方镜像源时,升级包的安全性更得不到保证。另外,大多数Linux发行版对个人或者组织建立的镜像更新站点检查力度不够,攻击者很容易就可以成为官方认证的镜像站点。为了说明问题的严重性,研究人员使用了一个虚假的管理员和公司名称,使用租借的服务器,却成功被所有进行尝试的发行版(包括Ubuntu、Fedora、OpenSUSE、CentOS和Debian)列入了官方镜像名单。教你如何保护Linux桌面的安全性英特尔处理器存漏洞 可被利用攻击所有操作系统相关资讯 Linux安全
- 发现针对 Linux 服务器和代码库的 (11/08/2015 09:11:50)
- Linux安全与优化 (12/05/2014 17:04:31)
- 加强 Linux 桌面安全 (08/15/2014 11:36:10)
| - 牢记这七点 让你的Linux服务器变得 (08/12/2015 15:39:07)
- 树大招风,Linux的安全威胁正在不 (08/24/2014 21:44:47)
- GNU/Linux安全基线与加固 (07/22/2014 13:51:21)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|