2018-07-24 08:41:34 +08:00
|
|
|
|
在 Arch 用户仓库(AUR)中发现恶意软件
|
|
|
|
|
======
|
|
|
|
|
|
2018-07-25 08:41:47 +08:00
|
|
|
|
7 月 7 日,有一个 AUR 软件包被改入了一些恶意代码,提醒 [Arch Linux][1] 用户(以及一般的 Linux 用户)在安装之前应该尽可能检查所有由用户生成的软件包。
|
2018-07-24 08:41:34 +08:00
|
|
|
|
|
2018-07-25 08:41:47 +08:00
|
|
|
|
[AUR][3](即 Arch(Linux)用户仓库)包含包描述,也称为 PKGBUILD,它使得从源代码编译包变得更容易。虽然这些包非常有用,但它们永远不应被视为安全的,并且用户应尽可能在使用之前检查其内容。毕竟,AUR 在网页中以粗体显示 “**AUR 包是用户制作的内容。任何使用该提供的文件的风险由你自行承担。**”
|
2018-07-24 08:41:34 +08:00
|
|
|
|
|
2018-07-25 08:41:47 +08:00
|
|
|
|
这次[发现][4]包含恶意代码的 AUR 包证明了这一点。[acroread][5] 于 7 月 7 日(看起来它以前是“孤儿”,意思是它没有维护者)被一位名为 “xeactor” 的用户修改,它包含了一行从 pastebin 使用 `curl` 下载脚本的命令。然后,该脚本下载了另一个脚本并安装了一个 systemd 单元以定期运行该脚本。
|
2018-07-24 08:41:34 +08:00
|
|
|
|
|
2018-07-25 08:41:47 +08:00
|
|
|
|
**看来有[另外两个][2] AUR 包以同样的方式被修改。所有违规软件包都已删除,并暂停了用于上传它们的用户帐户(它们注册在更新软件包的同一天)。**
|
2018-07-24 08:41:34 +08:00
|
|
|
|
|
2018-07-25 08:41:47 +08:00
|
|
|
|
这些恶意代码没有做任何真正有害的事情 —— 它只是试图上传一些系统信息,比如机器 ID、`uname -a` 的输出(包括内核版本、架构等)、CPU 信息、pacman 信息,以及 `systemctl list-units`(列出 systemd 单元信息)的输出到 pastebin.com。我说“试图”是因为第二个脚本中存在错误而没有实际上传系统信息(上传函数为 “upload”,但脚本试图使用其他名称 “uploader” 调用它)。
|
2018-07-24 08:41:34 +08:00
|
|
|
|
|
2018-07-25 08:41:47 +08:00
|
|
|
|
此外,将这些恶意脚本添加到 AUR 的人将脚本中的个人 Pastebin API 密钥以明文形式留下,再次证明他们真的不明白他们在做什么。(LCTT 译注:意即这是一个菜鸟“黑客”,还不懂得如何有经验地隐藏自己。)
|
2018-07-24 08:41:34 +08:00
|
|
|
|
|
|
|
|
|
尝试将此信息上传到 Pastebin 的目的尚不清楚,特别是原本可以上传更加敏感信息的情况下,如 GPG / SSH 密钥。
|
|
|
|
|
|
2018-07-25 08:41:47 +08:00
|
|
|
|
**更新:** Reddit用户 u/xanaxdroid_ [提及][6]同一个名为 “xeactor” 的用户也发布了一些加密货币挖矿软件包,因此他推测 “xeactor” 可能正计划添加一些隐藏的加密货币挖矿软件到 AUR([两个月][7]前的一些 Ubuntu Snap 软件包也是如此)。这就是 “xeactor” 可能试图获取各种系统信息的原因。此 AUR 用户上传的所有包都已删除,因此我无法检查。
|
2018-07-24 08:41:34 +08:00
|
|
|
|
|
2018-07-25 08:41:47 +08:00
|
|
|
|
**另一个更新:**你究竟应该在那些用户生成的软件包检查什么(如 AUR 中发现的)?情况各有不同,我无法准确地告诉你,但你可以从寻找任何尝试使用 `curl`、`wget`和其他类似工具下载内容的东西开始,看看他们究竟想要下载什么。还要检查从中下载软件包源的服务器,并确保它是官方来源。不幸的是,这不是一个确切的“科学做法”。例如,对于 Launchpad PPA,事情变得更加复杂,因为你必须懂得 Debian 如何打包,并且这些源代码是可以直接更改的,因为它托管在 PPA 中并由用户上传的。使用 Snap 软件包会变得更加复杂,因为在安装之前你无法检查这些软件包(据我所知)。在后面这些情况下,作为通用解决方案,我觉得你应该只安装你信任的用户/打包器生成的软件包。
|
2018-07-24 08:41:34 +08:00
|
|
|
|
|
|
|
|
|
--------------------------------------------------------------------------------
|
|
|
|
|
|
|
|
|
|
via: https://www.linuxuprising.com/2018/07/malware-found-on-arch-user-repository.html
|
|
|
|
|
|
|
|
|
|
作者:[Logix][a]
|
|
|
|
|
选题:[lujun9972](https://github.com/lujun9972)
|
|
|
|
|
译者:[geekpi](https://github.com/geekpi)
|
2018-07-25 08:41:47 +08:00
|
|
|
|
校对:[wxy](https://github.com/wxy)
|
2018-07-24 08:41:34 +08:00
|
|
|
|
|
|
|
|
|
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出
|
|
|
|
|
|
|
|
|
|
[a]:https://plus.google.com/118280394805678839070
|
|
|
|
|
[1]:https://www.archlinux.org/
|
|
|
|
|
[2]:https://lists.archlinux.org/pipermail/aur-general/2018-July/034153.html
|
|
|
|
|
[3]:https://aur.archlinux.org/
|
|
|
|
|
[4]:https://lists.archlinux.org/pipermail/aur-general/2018-July/034152.html
|
|
|
|
|
[5]:https://aur.archlinux.org/cgit/aur.git/commit/?h=acroread&id=b3fec9f2f16703c2dae9e793f75ad6e0d98509bc
|
|
|
|
|
[6]:https://www.reddit.com/r/archlinux/comments/8x0p5z/reminder_to_always_read_your_pkgbuilds/e21iugg/
|
|
|
|
|
[7]:https://www.linuxuprising.com/2018/05/malware-found-in-ubuntu-snap-store.html
|