Laufen yum install https://extras.getpagespeed.com/redhat/7/noarch/RPMS/getpagespeed-extras-release-7-1.el7.gps.noarch.rpm
erzeugt /etc/cron.d/sysstat2
aber RPM disavows die Datei:
# rpm -ql getpagespeed-extras-release
/etc/pki/rpm-gpg/RPM-GPG-KEY-GETPAGESPEED
/etc/yum.repos.d/getpagespeed-extras.repo
# rpm -qf /etc/cron.d/sysstat2
file /etc/cron.d/sysstat2 is not owned by any package
Wie hat das RPM die Datei erstellt und wie sehe ich, was es sonst noch getan hat?
https://extras.getpagespeed.com/redhat/7/noarch/RPMS/getpagespeed-extras-7-6.el7.gps.noarch.rpm
Ist die Originaldatei, hat sie noch ein altes Datum in ihrem Repo undgpgcheck=1
ist darin eingestellt.Antworten:
https://www.getpagespeed.com/SCM/release-post-install.php
enthält:quelle
Sie haben festgestellt, dass die RPM-Skripte ein Skript aus dem Internet ausführen und dieses Skript derzeit zu Malware umleitet. Obwohl ich nicht viel von einer Nutzlast finde, die irgendetwas bewirkt.
rpm kann nicht vollständig nachvollziehen, was passiert ist, da es ein beliebiges Skript ausführt.
gpgcheck wird Ihnen nicht helfen, sowohl die
getpagespeed-extras-7-6.el7.gps.noarch.rpm
als auch die vongetpagespeed-extras-release-7-1.el7.gps.noarch.rpm
Ihnen verlinkten scheinen gültige Signaturen zu haben:Beschweren Sie sich beim Repo-Eigentümer, dass das Paket beliebigen Code aus dem Internet ausführt. Wenn dies erforderlich ist, muss die Sicherheit der Software-Lieferkette verbessert werden.
Es scheint ein bisschen paranoid zu sein, die erste Installation von Software ohne Internetzugang durchzuführen oder das Skript "Post Install" manuell zu überprüfen. Aber leider scheint fast notwendig, wenn Pakete schlecht beratene Tricks wie diese machen.
quelle
Ich habe 5 CLoudLinux / cPanel-Server, auf denen Nginx über Engintron installiert war, aber sie führen jetzt stattdessen den LiteSpeed-Webserver aus. Ich denke, Engintron hat die Pagespped-Repos möglicherweise bei der Deinstallation zurückgelassen. cPanel führt jede Nacht einen Update-Check durch und gegen Mitternacht schickten mir alle meine Server eine E-Mail-Meldung:
Eine Suche nach der Nutzlast-Site führte mich hierher, wo ich sehe, dass Sie am selben Tag dasselbe Problem hatten. Also, um meine Informationen zu Ihren eigenen hinzuzufügen. Die gleiche
/etc/cron.d/sysstat2
Datei war auf allen meinen Servern vorhanden.Ich habe die Datei gelöscht, die Repos entfernt und das Kontaktformular bei GetPageSpeed verwendet, um das Problem zu melden. Der Besitzer des Repos könnte AWOL sein, da es einen Blog-Beitrag gab, der besagte, dass er das Repo aus gesundheitlichen Gründen heruntergefahren hat. Vielleicht hat der Angreifer die Tatsache ausgenutzt, dass das Repo nicht auffällt, oder eine offene Tür gefunden, die er ausnutzen kann.
quelle
/etc/cron.d/sysstat2
. Er hat es getan.