Spesso gli utenti installano repository di pacchetti aggiuntivi nelle loro distribuzioni Linux per poter seguire versioni "bleeding-edge" di software che non sono state / non saranno mai trasferite nella loro versione di distribuzione.
Supponiamo che packageA
fornito da repoA
dipenda da libssl
. In origine, nessun problema riscontrato; l'unica vulnerabilità possibile dovrebbe essere fornita direttamente da packageA
.
Tuttavia, se il proprietario del repository pacchetti libssl
e lo include nel proprio repository (ho visto cose simili in the wild), il mio sistema libssl
verrà sostituito da la loro versione compilata di OpenSSL.
Con questo detto, quanto è difficile farlo? I gestori di pacchetti (ad esempio apt, yum) forniscono protezione contro questo? Per quanto ne sappia l'utente, un repository malevolo potrebbe pacchettizzare un rootkit in un pacchetto chiamato libssl
che di fatto non fornisce alcun supporto SSL. Se capisco correttamente, se questo dovesse accadere, l'utente non riceverebbe alcuna indicazione che ciò stava accadendo, e la loro macchina sarebbe stata compromessa con un semplice apt-get upgrade
.