メタリリースアップグレード(do-release-upgrade)は安全ですか?


24

do-release-upgradeUbuntuが次の春または秋のUbuntuリリースへのアップグレードを促す方法など、プロセスを理解しようとしています。

ソースを読んだ後、システムに/ etc / update-manager / meta-releaseファイルがubuntu-release-upgrader見つかりました。このファイルは、HTTP URLを使用してhttp://changelogs.ubuntu.com/meta-releaseを指すように表示されます。ここには、Warty 04.10からRaring 13.04までのさまざまなUbuntuリリースがリストされています。このファイルには、リリース、サポート状況、リリース日がリストされ、ファイルへのリンクがあります。Release

これで、Releaseファイルには対応するGPG署名と、Packagesインストールされた個々のDEBバイナリのsha1sumを持つファイルのsha1sumが含まれます。最近のリリースには、これらのアップグレードスクリプトと対応するGPGシグネチャもあります。すべていいですね。

私の質問は、meta-releaseファイル自体に関するものです。HTTPS経由では提供されず、GPG署名が見つかりません。誰かがこのファイルを置き換えると、何らかの理由で私のマシンがアップグレードされる可能性があります...

  • ...まだセキュリティテストを実施していない署名付きリリースへ?
  • ...サポートされておらず、セキュリティの脆弱性が修正されていない古いリリースへ?

1
非常に良い質問で、よく書かれています。このセキュリティの問題を確認でき、開発者に通知される場合、修正されるまでこれは(非公開)である​​必要があると思います。私が最初に考えたのは、これは実際に中間者攻撃に対して脆弱であると思われることです。ただし、ユーザーはアップグレードを確認する必要があります。
gertvdijk

その間にさらに情報を収集しました。事実/実験でそれをサポートする時間を見つけたら、回答として投稿します。UpgradeToolSignatureこれはまだ存在するため、Canonicalによって署名されたツールを使用してのみアップグレードすることに注意してください(ただし、そうすることで懸念を軽減することはできません)。
gertvdijk

古いバージョンへのダウングレードを強制しようとしましたが、アップグレードスクリプトはraringからhardyへのアップグレード方法がわからないと言っていました。Aptはオーバーライドなしでダウングレードしません。あなたができる最悪のことは、被害者が、例えば開発や非ltsなど、彼らが望むよりも新しいリリースにアップグレードするよう促すことです。
jwal

私は別のアプローチを考えていました。ヒント:入力のサニタイズはありません。週末にはおそらく時間を見つけるでしょう。:)
gertvdijk

1
Ubuntuリポジトリの1つが侵害され、メタファイルで定義されたものと同じもので署名されたトロイの木馬化されたパッケージにパッケージが置き換えられることにもっと懸念があります。
ジャスティンアンドラスク

回答:


2

do-release-upgradeには管理者権限が必要です。LTSリリースを使用している場合は、そのバージョンにとどまり、自動的にバージョンを上げることはありません。非公式のソースを使用すると、大量の警告メッセージが表示されます。

ただし、これに関するGUIのバリエーションは、エンドユーザーにとっては、WindowsのUACと違いはありません。技術的に十分な心を持っていない人は、ボタンをクリックするかパスワードを入力するだけで、警告を無視してお茶を飲みます。したがって、実際には、Windows Updateほど安全ではありません。

要するに、私はアップグレードが安全であると信じていません。実際、ミッションクリティカルなものにUbuntuを使用してLTSを使用している場合、リリースがサポートされなくなるまでメジャーバージョンをアップグレードすることは避けたいと思います-アップグレードは、修正に時間がかかる微妙な方法で物を壊します。


私の質問は、実際には、アップグレードを実行しているローカルマシンではなく、ネットワーク上のハッカー(中間者のような)についてです。ローカルマシンでアップグレードを実行するには、rootになる必要があることは既に知っています。
jwal 14年

0
  • 管理者のみがpc内のファイルに永続的な変更を加えることができます。ゲストユーザーはこれらの(または他の)ファイルを変更できないため、管理者自身がupdate-managerに有害な可能性のあるリンクを検索させることはできません。

  • これで、管理者は自分のPCにダメージを与えることはありません(彼が気が狂っている場合を除きます)。

  • 悪意のあるアプリが存在する可能性もありますが、信頼できるリポジトリを使用している場合、このリスクは優先されません。
  • @gertvdijkが言ったように、ユーザーはまだアップグレードを確認する必要があります
  • そして最後に、いつでも元のリンクを復元できます。

つまり、「誰か」はこのファイルを変更できません。管理者だけがファイルを変更できます。

このプロセスはより安全である可能性があります。ソフトウェアアップデーターはこれらのファイルを暗号化し、gpgキーも使用できます。

最後に、Ubuntuの週刊ニュースレターでは、最新のアップデート/アップグレードで最新情報を入手できます。PCのセキュリティを最大限に確保できるように、最新のアップデート/アップグレードを確認できます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.