AUR مخزن ۾ پيڪيجز جو ڪنٽرول حاصل ڪرڻ جو تجربو

AUR (Arch User Repository) مخزن ۾ پيڪيجز جي ڪنٽرول تي قبضو ڪرڻ تي هڪ تجربي جا نتيجا، ٽين پارٽي ڊولپرز پاران ورهائڻ لاءِ استعمال ڪيا ويا آهن انهن جي پيڪيجز جي آرڪ لينڪس ڊويزن جي مکيه ذخيرن ۾ شامل ڪرڻ کان سواءِ، شايع ڪيا ويا آهن. محقق هڪ اسڪرپٽ تيار ڪيو جيڪو ڊومين جي رجسٽريشن جي ختم ٿيڻ جي چڪاس ڪري ٿو PKGBUILD ۽ SRCINFO فائلن ۾. جڏهن هن اسڪرپٽ کي هلائڻ دوران، 14 ختم ٿيل ڊومين جي سڃاڻپ ڪئي وئي، فائلن کي ڊائون لوڊ ڪرڻ لاء 20 پيڪيجز ۾ استعمال ڪيو ويو.

بس هڪ ڊومين کي رجسٽر ڪرڻ هڪ پيڪيج کي چوري ڪرڻ لاءِ ڪافي ناهي، ڇو ته ڊائون لوڊ ڪيل مواد چيڪسم جي خلاف چيڪ ڪيو ويندو آهي اڳ ۾ ئي AUR ۾ لوڊ ٿيل. بهرحال، اهو ظاهر ٿئي ٿو ته AUR ۾ پيڪيجز جي تقريباً 35٪ جا سنڀاليندڙ چيڪسم جي تصديق کي ڇڏڻ لاءِ PKGBUILD فائل ۾ "SKIP" پيٽرول استعمال ڪندا آهن (مثال طور، sha256sums=('SKIP'))). ختم ٿيل ڊومينز سان 20 پيڪٽس مان، SKIP پيٽرولر 4 ۾ استعمال ڪيو ويو.

حملي ڪرڻ جي امڪان کي ظاهر ڪرڻ لاء، محقق انهن پيڪيجز مان هڪ ڊومين خريد ڪيو جيڪو چيڪمس کي چيڪ نه ڪندو آهي ۽ ڪوڊ سان گڏ هڪ آرڪائيو رکيل آهي ۽ ان تي هڪ تبديل ٿيل انسٽاليشن اسڪرپٽ. اصل مواد جي بدران، ٽئين پارٽي جي ڪوڊ جي عمل بابت هڪ ڊيڄاريندڙ پيغام اسڪرپٽ ۾ شامل ڪيو ويو. پيڪيج کي انسٽال ڪرڻ جي ڪوشش ڪئي وئي متبادل فائلن جي ڊائون لوڊ ڪرڻ ۽، ڇاڪاڻ ته چيڪسم چيڪ نه ڪيو ويو، ڪامياب تنصيب ۽ ڪوڊ جي لانچ ڪرڻ لاء تجربو ڪندڙن پاران شامل ڪيو ويو.

پيڪيجز جن جي ڊومينز سان ڪوڊ ختم ٿي ويا آهن:

  • firefox-خالي
  • gvim- checkpath
  • شراب pixi2
  • xcursor-theme-wii
  • لائٽ زون کان خالي
  • scalafmt- ڏيهي
  • coolq-pro-bin
  • gmedit-bin
  • mesen-s-bin
  • پولي-ب- ويو
  • erwiz
  • totd
  • kygekteampmmp4
  • servicewall-git
  • amuletml-bin
  • etherdump
  • ننڊ ڪرڻ واري جاءِ
  • iscfpc
  • iscfpc-aarch64
  • iscfpcx

جو ذريعو: opennet.ru

تبصرو شامل ڪريو