<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в пакетном менеджере APK, позволяющая удалённо вы...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115292.html</link>
    <description>Исследователь безопасности Max Justicz, известный выявлением уязвимостей в репозиториях  Packagist, NPM и RubyGems, опубликовал (https://justi.cz/security/2018/09/13/alpine-apk-rce.html) информацию о новой критической уязвимости в пакетном менеджере APK, применяемом в дистрибутиве Alpine Linux (используется по умолчанию для контейнеров Docker).  Уязвимость несколько дней назад уже устранена (https://git.alpinelinux.org/cgit/apk-tools/commit/?id=6484ed9849f03971eb48ee1fdc21a2f128247eb1)  в APK, а проект Alpine Linux выпустил (https://alpinelinux.org/posts/Alpine-3.8.1-released.html) обновление 3.8.1, в который включено данное исправление.&lt;br&gt;&lt;br&gt;&lt;br&gt;Атакующие, имеющие возможность совершить MITM-атаку или изменить пакеты на зеркале, могли подменить загружаемый пользователем apk-пакет и инициировать выполнение своего кода в системе c правами root. В Alpine Linux при доступе к штатным репозиториям по умолчанию не применяется TLS-шифрование канала связи, а используется только верификация целостности и источника пакета по</description>

<item>
    <title>Уязвимость в пакетном менеджере APK, позволяющая удалённо вы... (EHLO)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115292.html#26</link>
    <pubDate>Mon, 01 Oct 2018 07:29:42 GMT</pubDate>
    <description>&amp;gt;интересно, как в этом плане обстоят дела у apt/dnf/zypper&lt;br&gt;&lt;br&gt;предсказуемо хуже. Поиск по базе CVE в помощь.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в пакетном менеджере APK, позволяющая удалённо вы... (freehck)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115292.html#25</link>
    <pubDate>Mon, 01 Oct 2018 04:46:58 GMT</pubDate>
    <description>&amp;gt; У dnf/zypper в их родной среде должно быть меньше проблем, так как &lt;br&gt;&amp;gt; rpm это не матрёшка из tgz/txz, а специфичный формат, содержащий подпись &lt;br&gt;&amp;gt; в заголовке и, если я правильно понял, подписывающей cpio-payload, а не &lt;br&gt;&amp;gt; файлики внутри по одному.&lt;br&gt;&lt;br&gt;Ещё бы тебе уяснить, что на подписи отдельных пакетов, если таковые вообще имеются, никто и никогда не смотрит, потому что достаточно один раз проверить подпись репозитория, а дальше уже просто сверять хеш пакета с проверенным. И это общий подход для дистров, что для deb, что для rpm.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в пакетном менеджере APK, позволяющая удалённо вы... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115292.html#24</link>
    <pubDate>Thu, 27 Sep 2018 15:42:55 GMT</pubDate>
    <description>Лучше. За годы развития их все-таки в целом отучили от детских болезней. Тот же apt+dpkg вообще ничего распаковывать не будет если подпись или хэш кривые. До этого дело просто не дойдет.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в пакетном менеджере APK, позволяющая удалённо вы... (sposob)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115292.html#23</link>
    <pubDate>Mon, 17 Sep 2018 00:03:02 GMT</pubDate>
    <description>...стукнули буквы с квэрти, это самая ужасная новость за пол ночи...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в пакетном менеджере APK, позволяющая удалённо вы... (your mom)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115292.html#22</link>
    <pubDate>Sun, 16 Sep 2018 18:58:21 GMT</pubDate>
    <description>в след раз почитай про сабж прежде, чем начнешь быковать.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в пакетном менеджере APK, позволяющая удалённо вы... (your mom)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115292.html#21</link>
    <pubDate>Sun, 16 Sep 2018 18:51:00 GMT</pubDate>
    <description>они и так руту принадлежат&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в пакетном менеджере APK, позволяющая удалённо вы... (anonimous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115292.html#20</link>
    <pubDate>Sun, 16 Sep 2018 16:56:06 GMT</pubDate>
    <description>Перднуть. А разве не так?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в пакетном менеджере APK, позволяющая удалённо вы... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115292.html#19</link>
    <pubDate>Sun, 16 Sep 2018 08:12:42 GMT</pubDate>
    <description>&amp;gt; Это значит, что пакетные менеджеры следует разбивать на часть, которая принимает, распаковывает, &lt;br&gt;&amp;gt; проверяет КС и часть, которая на самом последнем этапе помещает прошедшие &lt;br&gt;&amp;gt; проверку файлы в ФС ОС. Первая часть должна перед началом работы &lt;br&gt;&amp;gt; сменить владельца процесса на какого-нибудь совсем бесправного пользователя.&lt;br&gt;&lt;br&gt;А почему нельзя сделать, чтобы системное дерево и файлы принадлежало пользователю типа rootfs?&lt;br&gt;Чтобы никто кроме rootfs и root не мог изменить файлы. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в пакетном менеджере APK, позволяющая удалённо вы... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115292.html#18</link>
    <pubDate>Sun, 16 Sep 2018 06:55:23 GMT</pubDate>
    <description>Это значит, что пакетные менеджеры следует разбивать на часть, которая принимает, распаковывает, проверяет КС и часть, которая на самом последнем этапе помещает прошедшие проверку файлы в ФС ОС. Первая часть должна перед началом работы сменить владельца процесса на какого-нибудь совсем бесправного пользователя.&lt;br&gt;</description>
</item>

</channel>
</rss>
