Automagiczny builder

Marek Guevara Baun marek.guevara w atm.com.pl
Pon, 18 Lis 2002, 14:20:08 CET


undefine w aramin.one.pl wrote:
>
> podczas budowania pakietu wykonują się normalne polecenia.
> co przeszkodzi np w uruchomieniu jakiegoś backdora z speca?
> pozwalającego na wejscie na takie konto?

Taki automatyczny builder mógłby być z założena unsecure.

Dla jąder 2.4 istnieje patch User Mode Linux pozwalający
na tworzenie systemów wirtualnych - nic (???) nie stoi na
przeszkodzie by automatyczny builder:

1. startował z pliku ze spreparowanego builderowego root
    filesystemu i jądra 2.4/2.5 UML,
2. pobierał z serwera paczkę do obrobienia
3. sprawdzał jej zależności i dociągał opcjonalnie niezbędne
    updaty (które np. przygotował przed chwilą inny builder)
4. budował pakiet,
5. wynikowe rpm/srpm lub logi o niepowodzeniu wysyłał na serwer
6. kończył działanie (znika)

Konfiguracja takiego buildera-serwera mogła by wykluczać
możliwość nawiązywania połączeń sieciowych innych niż
ftp/http z serwerem-matką lub nawet blokować całkowicie
jakiekolwiek połączenia sieciowe (pliki ze źródłami, spece,
updaty, logi i pakiety wynikowe mogły by być brane/zapisywane
w tym wypadku na wspóldzielony zasób dyskowy itp)

 > teraz też jest to mozliwe oczywiście, ale jak ktoś te spece/patche
 > przegląda takie zagrożenie jest zminimalizowane...

W najgorszym razie podrzucony podczas rozwoju koń trojański
zawładnąć  może bezsieciowym serwerem, którego żywot jest
ograniczony tylko do czasu budowania pakietu oraz zarazić
(via wynikowy rpm) inne pakiety w kolejce budowania:

- podstawowe środowisko buildera nie powinno być zarażone
   zawsze będzie ono brane z zaufanego źródła.
- pakiety budowane równolegle, nie zależące od zarażonego
   pakietu będą bezpieczne
- pakiety, które wymagają do zbudowania zarażonego pakietu
   w trakcie tworzenia dla nich środowiska buildera zostaną
   /mogą zostać zarażone.

Co jeszcze - pakiety automatycznie budowane przez "niezaufaną"
osobę wcale nie muszą w tym wypadku trafiać do ogólnej puli
pakietów dystrybucji - nawet jeśli jestem w stanie wymyśleć
bardzo zaawansowanego backdoora, puścić go na automatycznego
buildera i uzyskać "skażony" pakiet rpm, to do czasu jak
nie przekonam maintanera kolejnego wydania do nadania danej
wersji speca odpowiedniej etykietki zagrożenie będzie
porównywalne z udostępnieniem "skażonych" pakietów rpm na
własnym ftpie i puszczenia newsa na pld-users-* ;-)

Pozdrawiam,
Marek

-- 
Marek Guevara Braun



Więcej informacji o liście dyskusyjnej pld-devel-pl