GNU/Linux >> Tutoriales Linux >  >> Linux

¿Es legítimo el paquete que acabo de instalar y, de no ser así, cómo desinstalarlo?

Ejecuté la interfaz gráfica de usuario de Update Manager. Cuando le pedí que instalara todos los paquetes, me indicó que me asegurara de que quería instalar. Había 3 listas desplegables de paquetes, una de las cuales se llamaba "NO AUTORIZADO". Así que volví e intenté instalar paquetes uno a la vez. Seleccioné uno llamado "certificados CA", porque pensé que si lo hacía, podría hacer que los demás se instalaran sin advertencias, y pensé que tendría la oportunidad de decir que no. Pero cuando lo ejecuté solo con ese paquete, siguió adelante y se instaló sin preguntarme. Y creo que uno podría haber estado en la lista de traviesos la primera vez. Así que ahora tengo una actualización posiblemente maliciosa.

¿Cómo puedo saber si esto era legítimo? Y si no fuera así, ¿cómo lo elimino?

No veo nada sospechoso ni en la salida de la consola ni en /var/log/dpkg.log , pero puedo publicar cualquiera si es útil.

Estoy usando Linux Mint versión 1.17.3 con dpkg versión 1.17.5. No conozco la versión de Update Manager (pero es un archivo llamado /usr/lib/linuxmint/mintUpdate/mintUpdate.py ).

/var/log/dpkg.log :

2017-11-05 12:12:26 startup archives unpack
2017-11-05 12:12:32 upgrade ca-certificates:all 20160104ubuntu0.14.04.1 20170717~14.04.1
2017-11-05 12:12:32 status half-configured ca-certificates:all 20160104ubuntu0.14.04.1
2017-11-05 12:12:32 status unpacked ca-certificates:all 20160104ubuntu0.14.04.1
2017-11-05 12:12:32 status half-installed ca-certificates:all 20160104ubuntu0.14.04.1
2017-11-05 12:12:32 status triggers-pending man-db:amd64 2.6.7.1-1ubuntu1
2017-11-05 12:12:33 status half-installed ca-certificates:all 20160104ubuntu0.14.04.1
2017-11-05 12:12:33 status unpacked ca-certificates:all 20170717~14.04.1
2017-11-05 12:12:33 status unpacked ca-certificates:all 20170717~14.04.1
2017-11-05 12:12:33 trigproc man-db:amd64 2.6.7.1-1ubuntu1 2.6.7.1-1ubuntu1
2017-11-05 12:12:33 status half-configured man-db:amd64 2.6.7.1-1ubuntu1
2017-11-05 12:12:34 status installed man-db:amd64 2.6.7.1-1ubuntu1
2017-11-05 12:12:35 startup packages configure
2017-11-05 12:12:35 configure ca-certificates:all 20170717~14.04.1 <none>
2017-11-05 12:12:35 status unpacked ca-certificates:all 20170717~14.04.1
2017-11-05 12:12:35 status half-configured ca-certificates:all 20170717~14.04.1
2017-11-05 12:12:37 status installed ca-certificates:all 20170717~14.04.1
2017-11-05 12:12:37 status triggers-pending ca-certificates:all 20170717~14.04.1
2017-11-05 12:12:38 trigproc ca-certificates:all 20170717~14.04.1 <none>
2017-11-05 12:12:38 status half-configured ca-certificates:all 20170717~14.04.1
2017-11-05 12:12:43 status installed ca-certificates:all 20170717~14.04.1

salida de la consola de la actualización:

(synaptic:12479): GLib-CRITICAL **: g_child_watch_add_full: assertion 'pid > 0' failed
Preconfiguring packages ...
(Reading database ... 180668 files and directories currently installed.)
Preparing to unpack .../ca-certificates_20170717~14.04.1_all.deb ...
Unpacking ca-certificates (20170717~14.04.1) over (20160104ubuntu0.14.04.1) ...
Processing triggers for man-db (2.6.7.1-1ubuntu1) ...
Setting up ca-certificates (20170717~14.04.1) ...
Processing triggers for ca-certificates (20170717~14.04.1) ...
Updating certificates in /etc/ssl/certs... WARNING: Skipping duplicate certificate Go_Daddy_Class_2_CA.pem
WARNING: Skipping duplicate certificate Go_Daddy_Class_2_CA.pem
17 added, 42 removed; done.
Running hooks in /etc/ca-certificates/update.d....
Adding debian:AC_RAIZ_FNMT-RCM.pem
Adding debian:Amazon_Root_CA_1.pem
Adding debian:Amazon_Root_CA_2.pem
Adding debian:Amazon_Root_CA_3.pem
Adding debian:Amazon_Root_CA_4.pem
Adding debian:Certplus_Root_CA_G1.pem
Adding debian:Certplus_Root_CA_G2.pem
Adding debian:Certum_Trusted_Network_CA_2.pem
Adding debian:Hellenic_Academic_and_Research_Institutions_ECC_RootCA_2015.pem
Adding debian:Hellenic_Academic_and_Research_Institutions_RootCA_2015.pem
Adding debian:ISRG_Root_X1.pem
Adding debian:LuxTrust_Global_Root_2.pem
Adding debian:OpenTrust_Root_CA_G1.pem
Adding debian:OpenTrust_Root_CA_G2.pem
Adding debian:OpenTrust_Root_CA_G3.pem
Adding debian:SZAFIR_ROOT_CA2.pem
Adding debian:TUBITAK_Kamu_SM_SSL_Kok_Sertifikasi_-_Surum_1.pem
Removing debian:AC_Raíz_Certicámara_S.A..pem
Removing debian:ApplicationCA_-_Japanese_Government.pem
Removing debian:Buypass_Class_2_CA_1.pem
Removing debian:CA_Disig.pem
Removing debian:ComSign_CA.pem
Removing debian:EBG_Elektronik_Sertifika_Hizmet_Sağlayıcısı.pem
Removing debian:Equifax_Secure_CA.pem
Removing debian:Equifax_Secure_Global_eBusiness_CA.pem
Removing debian:Equifax_Secure_eBusiness_CA_1.pem
Removing debian:IGC_A.pem
Removing debian:Juur-SK.pem
Removing debian:Microsec_e-Szigno_Root_CA.pem
Removing debian:NetLock_Business_=Class_B=_Root.pem
Removing debian:NetLock_Express_=Class_C=_Root.pem
Removing debian:NetLock_Notary_=Class_A=_Root.pem
Removing debian:NetLock_Qualified_=Class_QA=_Root.pem
Removing debian:RSA_Security_2048_v3.pem
Removing debian:Root_CA_Generalitat_Valenciana.pem
Removing debian:S-TRUST_Authentication_and_Encryption_Root_CA_2005_PN.pem
Removing debian:Sonera_Class_1_Root_CA.pem
Removing debian:Staat_der_Nederlanden_Root_CA.pem
Removing debian:StartCom_Certification_Authority.pem
Removing debian:StartCom_Certification_Authority_2.pem
Removing debian:StartCom_Certification_Authority_G2.pem
Removing debian:SwissSign_Platinum_CA_-_G2.pem
Removing debian:TC_TrustCenter_Class_3_CA_II.pem
Removing debian:UTN_USERFirst_Email_Root_CA.pem
Removing debian:Verisign_Class_1_Public_Primary_Certification_Authority.pem
Removing debian:Verisign_Class_1_Public_Primary_Certification_Authority_-_G2.pem
Removing debian:Verisign_Class_1_Public_Primary_Certification_Authority_-_G3.pem
Removing debian:Verisign_Class_2_Public_Primary_Certification_Authority_-_G2.pem
Removing debian:Verisign_Class_2_Public_Primary_Certification_Authority_-_G3.pem
Removing debian:Verisign_Class_3_Public_Primary_Certification_Authority.pem
Removing debian:Verisign_Class_3_Public_Primary_Certification_Authority_-_G2.pem
Removing debian:Verisign_Class_3_Public_Primary_Certification_Authority_2.pem
Removing debian:WellsSecure_Public_Root_Certificate_Authority.pem
Removing debian:WoSign.pem
Removing debian:WoSign_China.pem
Removing debian:CA_WoSign_ECC_Root.pem
Removing debian:Certification_Authority_of_WoSign_G2.pem
Removing debian:S-TRUST_Universal_Root_CA.pem
Removing debian:TÜRKTRUST_Elektronik_Sertifika_Hizmet_Sağlayıcısı_H6.pem
done.
done.

Respuesta aceptada:

Si el paquete era malicioso, ya tenía la oportunidad de ejecutar código con privilegios de root, incluido el borrado de registros y pistas de lo que hizo, por lo que es posible que deba considerar el servidor comprometido sin importar si encuentra evidencia de eso o no, dependiendo en sus pólizas.

Relacionado:buscar texto en la salida del terminal?

Si ese no es el caso, y si solo tiene configurados los repositorios oficiales en /etc/apt/sources.list y /etc/apt/sources.d (como comentó @roaima), puede asumir que nada salió mal ya que estos paquetes están firmados y sus firmas verificadas antes de instalarlos.

Aún así, si desea volver a verificar algo ahora, puede verificar los hash enumerados aquí con el archivo que tiene en /var/cache/apt/archives/ca-certificates_20170717~14.04.1_all.deb . Para eso, ejecute sha256sum /var/cache/apt/archives/ca-certificates_20170717~14.04.1_all.deb y compare la cadena, carácter por carácter con lo que ve en la página de ubuntu. Si coinciden exactamente, puede decir que ese fue el archivo que instaló y que proviene de Ubuntu (Mint no proporciona su propio paquete de certificados, como puede confirmar buscando aquí).

Para su comodidad, el hash que obtuve de esa página es 3b464250889051e2da74d123d9d440572158d87583090c75be9eab7c2e330f14 .

Nuevamente, si el paquete era malicioso, es demasiado tarde, si no, déjelo allí o elimínelo como de costumbre con apt-get remove ca-certificates .

Si no puede encontrar ese archivo, tal vez obtuve la versión incorrecta de sus registros o el caché de apt ya se limpió en su máquina, lo que dificultaría mucho verificar lo que descargó.


Linux
  1. ¿Cómo instalar y configurar HAProxy en CentOS?

  2. Cómo desinstalar neovim de Ubuntu

  3. Cómo desinstalar los complementos de rhythmbox de Ubuntu

  4. Cómo desinstalar Steam de Ubuntu

  5. ¿Cómo ver los tamaños de paquetes pip instalados?

Cómo encontrar la versión de Redhat Linux instalada

Cómo desinstalar programas en Elementary OS y Ubuntu

Cómo bloquear el teclado y el mouse, pero no la pantalla en Linux

Cómo encontrar si un paquete está instalado o no en Linux y Unix

Cómo enumerar el contenido de un paquete en Linux

Cómo encontrar la lista de repositorios instalados en Linux