GNU/Linux >> Linux の 問題 >  >> Linux

インストールしたばかりのパッケージは正当ですか?そうでない場合はアンインストールする方法はありますか?

UpdateManagerGUIを実行しました。すべてのパッケージをインストールするように依頼すると、インストールするかどうかを確認するように求められました。パッケージのドロップダウンリストは3つあり、そのうちの1つは「未承認」という名前でした。そこで、戻ってパッケージを1つずつインストールしてみました。 「ca-certificates」と呼ばれるものを選択しました。これを実行すると、他のユーザーが警告なしにインストールされる可能性があると考え、「いいえ」と言う機会が得られると思いました。しかし、その1つのパッケージだけで実行すると、プロンプトが表示されずに先に進んでインストールされました。そして、最初はいたずらリストに載っていたのではないかと思います。だから今、私はおそらく悪意のあるアップデートを持っています。

これが合法であったかどうかをどうやって知ることができますか?そうでない場合は、どうすれば削除できますか?

コンソール出力または/var/log/dpkg.logのいずれにも疑わしいものはありません 、でもそれが役に立ったら投稿できます。

LinuxMintバージョン1.17.3とdpkgバージョン1.17.5を使用しています。 Update Managerのバージョンがわかりません(ただし、/usr/lib/linuxmint/mintUpdate/mintUpdate.pyというファイルです。 。

/var/log/dpkg.log

2017-11-05 12:12:26 startup archives unpack
2017-11-05 12:12:32 upgrade ca-certificates:all 20160104ubuntu0.14.04.1 20170717~14.04.1
2017-11-05 12:12:32 status half-configured ca-certificates:all 20160104ubuntu0.14.04.1
2017-11-05 12:12:32 status unpacked ca-certificates:all 20160104ubuntu0.14.04.1
2017-11-05 12:12:32 status half-installed ca-certificates:all 20160104ubuntu0.14.04.1
2017-11-05 12:12:32 status triggers-pending man-db:amd64 2.6.7.1-1ubuntu1
2017-11-05 12:12:33 status half-installed ca-certificates:all 20160104ubuntu0.14.04.1
2017-11-05 12:12:33 status unpacked ca-certificates:all 20170717~14.04.1
2017-11-05 12:12:33 status unpacked ca-certificates:all 20170717~14.04.1
2017-11-05 12:12:33 trigproc man-db:amd64 2.6.7.1-1ubuntu1 2.6.7.1-1ubuntu1
2017-11-05 12:12:33 status half-configured man-db:amd64 2.6.7.1-1ubuntu1
2017-11-05 12:12:34 status installed man-db:amd64 2.6.7.1-1ubuntu1
2017-11-05 12:12:35 startup packages configure
2017-11-05 12:12:35 configure ca-certificates:all 20170717~14.04.1 <none>
2017-11-05 12:12:35 status unpacked ca-certificates:all 20170717~14.04.1
2017-11-05 12:12:35 status half-configured ca-certificates:all 20170717~14.04.1
2017-11-05 12:12:37 status installed ca-certificates:all 20170717~14.04.1
2017-11-05 12:12:37 status triggers-pending ca-certificates:all 20170717~14.04.1
2017-11-05 12:12:38 trigproc ca-certificates:all 20170717~14.04.1 <none>
2017-11-05 12:12:38 status half-configured ca-certificates:all 20170717~14.04.1
2017-11-05 12:12:43 status installed ca-certificates:all 20170717~14.04.1

アップデートからのコンソール出力:

(synaptic:12479): GLib-CRITICAL **: g_child_watch_add_full: assertion 'pid > 0' failed
Preconfiguring packages ...
(Reading database ... 180668 files and directories currently installed.)
Preparing to unpack .../ca-certificates_20170717~14.04.1_all.deb ...
Unpacking ca-certificates (20170717~14.04.1) over (20160104ubuntu0.14.04.1) ...
Processing triggers for man-db (2.6.7.1-1ubuntu1) ...
Setting up ca-certificates (20170717~14.04.1) ...
Processing triggers for ca-certificates (20170717~14.04.1) ...
Updating certificates in /etc/ssl/certs... WARNING: Skipping duplicate certificate Go_Daddy_Class_2_CA.pem
WARNING: Skipping duplicate certificate Go_Daddy_Class_2_CA.pem
17 added, 42 removed; done.
Running hooks in /etc/ca-certificates/update.d....
Adding debian:AC_RAIZ_FNMT-RCM.pem
Adding debian:Amazon_Root_CA_1.pem
Adding debian:Amazon_Root_CA_2.pem
Adding debian:Amazon_Root_CA_3.pem
Adding debian:Amazon_Root_CA_4.pem
Adding debian:Certplus_Root_CA_G1.pem
Adding debian:Certplus_Root_CA_G2.pem
Adding debian:Certum_Trusted_Network_CA_2.pem
Adding debian:Hellenic_Academic_and_Research_Institutions_ECC_RootCA_2015.pem
Adding debian:Hellenic_Academic_and_Research_Institutions_RootCA_2015.pem
Adding debian:ISRG_Root_X1.pem
Adding debian:LuxTrust_Global_Root_2.pem
Adding debian:OpenTrust_Root_CA_G1.pem
Adding debian:OpenTrust_Root_CA_G2.pem
Adding debian:OpenTrust_Root_CA_G3.pem
Adding debian:SZAFIR_ROOT_CA2.pem
Adding debian:TUBITAK_Kamu_SM_SSL_Kok_Sertifikasi_-_Surum_1.pem
Removing debian:AC_Raíz_Certicámara_S.A..pem
Removing debian:ApplicationCA_-_Japanese_Government.pem
Removing debian:Buypass_Class_2_CA_1.pem
Removing debian:CA_Disig.pem
Removing debian:ComSign_CA.pem
Removing debian:EBG_Elektronik_Sertifika_Hizmet_Sağlayıcısı.pem
Removing debian:Equifax_Secure_CA.pem
Removing debian:Equifax_Secure_Global_eBusiness_CA.pem
Removing debian:Equifax_Secure_eBusiness_CA_1.pem
Removing debian:IGC_A.pem
Removing debian:Juur-SK.pem
Removing debian:Microsec_e-Szigno_Root_CA.pem
Removing debian:NetLock_Business_=Class_B=_Root.pem
Removing debian:NetLock_Express_=Class_C=_Root.pem
Removing debian:NetLock_Notary_=Class_A=_Root.pem
Removing debian:NetLock_Qualified_=Class_QA=_Root.pem
Removing debian:RSA_Security_2048_v3.pem
Removing debian:Root_CA_Generalitat_Valenciana.pem
Removing debian:S-TRUST_Authentication_and_Encryption_Root_CA_2005_PN.pem
Removing debian:Sonera_Class_1_Root_CA.pem
Removing debian:Staat_der_Nederlanden_Root_CA.pem
Removing debian:StartCom_Certification_Authority.pem
Removing debian:StartCom_Certification_Authority_2.pem
Removing debian:StartCom_Certification_Authority_G2.pem
Removing debian:SwissSign_Platinum_CA_-_G2.pem
Removing debian:TC_TrustCenter_Class_3_CA_II.pem
Removing debian:UTN_USERFirst_Email_Root_CA.pem
Removing debian:Verisign_Class_1_Public_Primary_Certification_Authority.pem
Removing debian:Verisign_Class_1_Public_Primary_Certification_Authority_-_G2.pem
Removing debian:Verisign_Class_1_Public_Primary_Certification_Authority_-_G3.pem
Removing debian:Verisign_Class_2_Public_Primary_Certification_Authority_-_G2.pem
Removing debian:Verisign_Class_2_Public_Primary_Certification_Authority_-_G3.pem
Removing debian:Verisign_Class_3_Public_Primary_Certification_Authority.pem
Removing debian:Verisign_Class_3_Public_Primary_Certification_Authority_-_G2.pem
Removing debian:Verisign_Class_3_Public_Primary_Certification_Authority_2.pem
Removing debian:WellsSecure_Public_Root_Certificate_Authority.pem
Removing debian:WoSign.pem
Removing debian:WoSign_China.pem
Removing debian:CA_WoSign_ECC_Root.pem
Removing debian:Certification_Authority_of_WoSign_G2.pem
Removing debian:S-TRUST_Universal_Root_CA.pem
Removing debian:TÜRKTRUST_Elektronik_Sertifika_Hizmet_Sağlayıcısı_H6.pem
done.
done.

承認された回答:

パッケージが悪意のあるものである場合、ログや実行内容の追跡を消去するなど、root権限でコードを実行する機会がすでにあるため、その証拠が見つかったかどうかに関係なく、サーバーが侵害されたと見なす必要がある場合があります。ポリシーについて。

関連:端末出力のテキストを検索しますか?

そうでない場合、および/etc/apt/sources.listで構成されている公式リポジトリのみがある場合 および/etc/apt/sources.d (@roaimaのコメントによると)これらのパッケージは署名されており、インストールする前に署名が検証されているため、何も問題がなかったと見なすことができます。

それでも、今何かを再確認したい場合は、ここにリストされているハッシュを/var/cache/apt/archives/ca-certificates_20170717~14.04.1_all.debにあるファイルと照合して確認できます。 。そのためには、sha256sum /var/cache/apt/archives/ca-certificates_20170717~14.04.1_all.debを実行します。 文字列を文字ごとにubuntuページに表示されているものと比較します。それらが完全に一致する場合は、それがインストールしたファイルであり、Ubuntuからのものであると言えます(ここで検索して確認できるように、Mintは独自の証明書パッケージを提供していません)。

便宜上、そのページから取得したハッシュは3b464250889051e2da74d123d9d440572158d87583090c75be9eab7c2e330f14です。 。

繰り返しになりますが、パッケージが悪意のあるものである場合は手遅れです。そうでない場合は、そのままにするか、通常どおりapt-get remove ca-certificatesを使用して削除してください。 。

そのファイルが見つからない場合は、ログから間違ったバージョンを取得したか、マシンのaptキャッシュが既にクリーンアップされているため、ダウンロードしたものを確認するのが非常に困難です。


Linux
  1. Linux –なぜSuだけでなくSuを使用するのですか?

  2. CentOSにHAProxyをインストールして設定する方法は?

  3. Ubuntu から neovim をアンインストールする方法

  1. Ubuntu から rhythmbox-plugins をアンインストールする方法

  2. Ubuntu から Steam をアンインストールする方法

  3. su だけでなく su - を使用するのはなぜですか?

  1. OSとLinuxのバージョンを確認する方法

  2. CentOS/RHEL 7 および 8 に pip パッケージをインストールする方法

  3. インストール時にfedoraにインストールされたすべてのパッケージを一覧表示する方法