The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В RubyGems выявлено 724 вредоносных пакета, opennews (??), 22-Апр-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "В RubyGems выявлено 724 вредоносных пакета"  +/
Сообщение от Аноним (1), 22-Апр-20, 10:32 
Как хорошо, что не использую софт на руби.
Ответить | Правка | Наверх | Cообщить модератору

3. "В RubyGems выявлено 724 вредоносных пакета"  +6 +/
Сообщение от Аноним (3), 22-Апр-20, 10:39 
Рад за коллегу, но

> проблема не специфична для RubyGems и касается других популярных репозиториев

Ответить | Правка | Наверх | Cообщить модератору

8. "В RubyGems выявлено 724 вредоносных пакета"  +4 +/
Сообщение от Аноним (1), 22-Апр-20, 10:51 
1. Надо пакеты, без личной OpenPGP подписи разраба, в репы не принимать!

2. Контролировать каждому и верифицировать OpenPGP ключи хороших разрабов.

3. Тулзы которые грузят что-то с реп должны автоматом проверять подпись OpenPGP.

Ответить | Правка | Наверх | Cообщить модератору

12. "В RubyGems выявлено 724 вредоносных пакета"  +/
Сообщение от JL2001 (ok), 22-Апр-20, 11:37 
> 1. Надо пакеты, без личной OpenPGP подписи разраба, в репы не принимать!

оно примерно так и работает фактически

> 2. Контролировать каждому и верифицировать OpenPGP ключи хороших разрабов.

механизм отличия хороших от плохих в студию (плохих предлагаю скриптом сразу расстреливать)

> 3. Тулзы которые грузят что-то с реп должны автоматом проверять подпись OpenPGP.

оно так и работает чаще всего (https всякий)

Ответить | Правка | Наверх | Cообщить модератору

21. "Не примерно надо, а точно!"  –1 +/
Сообщение от Аноним (21), 22-Апр-20, 12:59 
1. Идентификация пакетов в репозитории строго по подписи OpenPGP ключа.

2. Строгая верификация публичных OpenPGP ключей пользователей: https://www.opennet.ru/openforum/vsluhforumID3/117882.html#4
Скрипт для отстрела левых пакетов в репозитории:
Создаем список публичных ключей не прошедших проверку:
gpg --check-trustdb
Удаляем все пакеты с репозитория без подписи или подписанные ключами не прошедшими проверку.

3. Каждый пользователь репозитория должен у себя поддерживать, периодически проверять, публичные ключи разрабов пакетов и по них верифицировать скачанные с репозитория пакеты.

Ответить | Правка | Наверх | Cообщить модератору

25. "Не примерно надо, а точно!"  +2 +/
Сообщение от Michael Shigorinemail (ok), 22-Апр-20, 14:16 
Да подпись тут -- инструмент, вопрос в доверии к ней (и подписавшему).  Это задачка на репутацию, а не на криптуху.
Ответить | Правка | Наверх | Cообщить модератору

45. "Задача именно на криптуху."  +/
Сообщение от Аноним (45), 23-Апр-20, 06:19 
gpg --check-trustdb
Дает возможность верифицировать базу публичных ключей.
Можно в настройках потребовать чтобы каждый публичный ключ имел не 3, а 5 подписей.

Эти 2 экаунта, что 700 зловредов запостили точно не собрали бы даже 3 подписей.

Репутация здесь больше о корректности работы с ключиками. Если небрежно относится к хранению приватных ключей и подписывать левые публичные ключи, то создаются проблемы. Придется добавлять blacklist с плохими пользователями ключей и не учитывать их подписи при верификации.

Если команда длительное время развивает проект и сама его использует, то вероятность внедрения закладок низкая. Когда забежал и сразу пару сот проектов в репу загнал, а публичный ключ его никто не подписал, то это наверняка зловреды и отсутствие подписей публичного ключа значительно притормозил их распространение.

Ответить | Правка | Наверх | Cообщить модератору

58. "Задача именно на криптуху."  +/
Сообщение от JL2001 (ok), 24-Апр-20, 13:07 
> gpg --check-trustdb
> Дает возможность верифицировать базу публичных ключей.
> Можно в настройках потребовать чтобы каждый публичный ключ имел не 3, а
> 5 подписей.
> Эти 2 экаунта, что 700 зловредов запостили точно не собрали бы даже
> 3 подписей.

и что же им помешает набрать подписи???

Ответить | Правка | Наверх | Cообщить модератору

34. "Не примерно надо, а точно!"  +/
Сообщение от microsoft (?), 22-Апр-20, 19:17 
А говнокодомакаки как костылили с использованием левых модулей, так и будут дале
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

46. "Не примерно надо, а точно!"  +/
Сообщение от Аноним (45), 23-Апр-20, 06:30 
Хочется M$ монопольнои контролировать верификацию пакетов в GNU/Linux? Сколько будете со счета списывать за загрузку GNU/Linux?

https://www.opennet.ru/openforum/vsluhforumID3/120270.html#190

Ответить | Правка | Наверх | Cообщить модератору

16. "В RubyGems выявлено 724 вредоносных пакета"  +/
Сообщение от Аноним (3), 22-Апр-20, 11:56 
Хорошие разработчики тоже используют инструментарий. SDK к примеру и вообще чужой код, в том числе открытый. Но https://www.computerra.ru/261789/kak-prilozheniya-shpionyat-.../ И как нам, хорошим, быть?
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

23. "В RubyGems выявлено 724 вредоносных пакета"  +3 +/
Сообщение от funny.falcon (?), 22-Апр-20, 13:16 
Так ведь НЕ БЫЛИ скомпроментированы существующие пакеты.

Злоумышленники создали НОВЫЕ пакеты от СВОЕГО имени.

Просто имена подобрали подходящие на существующие: если кто-то опечатается, или в поиске выберет не тот, то попадётся.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

9. "В RubyGems выявлено 724 вредоносных пакета"  +7 +/
Сообщение от Аноним (9), 22-Апр-20, 10:53 
Да на Node.js тебе ничего не угрожает.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

22. "В RubyGems выявлено 724 вредоносных пакета"  +1 +/
Сообщение от Аноним (21), 22-Апр-20, 13:01 
И JS тоже нигде не использую, даже dbus & polkitd не устанавливаю.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру