La ejecución yum install https://extras.getpagespeed.com/redhat/7/noarch/RPMS/getpagespeed-extras-release-7-1.el7.gps.noarch.rpm
crea /etc/cron.d/sysstat2
pero RPM rechaza el archivo:
# rpm -ql getpagespeed-extras-release
/etc/pki/rpm-gpg/RPM-GPG-KEY-GETPAGESPEED
/etc/yum.repos.d/getpagespeed-extras.repo
# rpm -qf /etc/cron.d/sysstat2
file /etc/cron.d/sysstat2 is not owned by any package
¿Cómo creó el archivo RPM y cómo veo qué más hizo?
https://extras.getpagespeed.com/redhat/7/noarch/RPMS/getpagespeed-extras-7-6.el7.gps.noarch.rpm
es el archivo original, todavía tiene una fecha antigua en su repositorio ygpgcheck=1
está configurado en él.Respuestas:
https://www.getpagespeed.com/SCM/release-post-install.php
contiene:fuente
Usted descubrió que los scripts de rpm ejecutan un script desde Internet, y ese script actualmente redirige a lo que podría ser malware. Aunque, no encuentro mucha carga útil que haga algo.
rpm no puede rastrear completamente lo que sucedió porque está ejecutando un script arbitrario.
gpgcheck no le ayudará, tanto en el
getpagespeed-extras-7-6.el7.gps.noarch.rpm
ygetpagespeed-extras-release-7-1.el7.gps.noarch.rpm
que parecen tener ligado firmas válidas:Quejarse al propietario del repositorio de que el paquete ejecuta código arbitrario de Internet. Si debe hacerlo, es necesario mejorar la seguridad de su cadena de suministro de software.
Parece un poco paranoico realizar la primera instalación de software sin acceso a Internet, o inspeccionar manualmente el script de "instalación posterior". Pero desafortunadamente casi parece necesario si los paquetes hacen trucos mal aconsejados como este.
fuente
Tengo 5 servidores CLoudLinux / cPanel que solían tener Nginx en ellos a través de Engintron, pero ahora ejecutan el servidor web LiteSpeed. Creo que Engintron puede haber dejado atrás los repositorios de páginas cuando se desinstaló. cPanel ejecuta una verificación de actualización todas las noches, y alrededor de la medianoche todos mis servidores me enviaron un informe por correo electrónico:
Una búsqueda del sitio de carga útil me condujo aquí, donde veo que el mismo día tuvo el mismo problema. Para agregar mi información a la tuya. El mismo
/etc/cron.d/sysstat2
archivo existía en todos mis servidores.Eliminé el archivo, eliminé los repositorios y utilicé el formulario de contacto en GetPageSpeed para informar el problema. El propietario del Repo puede estar AWOL ya que había una publicación en el blog que decía que estaba cerrando el repos debido a problemas de salud. Entonces, tal vez el atacante aprovechó el hecho de que el repositorio no está recibiendo atención o encontró una puerta abierta para explotar.
fuente
/etc/cron.d/sysstat2
. El lo ha hecho.