<?xml version="1.0" encoding="UTF-8" ?>

<bugzilla version="5.2"
          urlbase="https://bugzilla.altlinux.org/"
          
          maintainer="jenya@basealt.ru"
>

    <bug>
          <bug_id>48465</bug_id>
          
          <creation_ts>2023-11-16 10:43:00 +0300</creation_ts>
          <short_desc>Опасное поведение для пользователя у eepm</short_desc>
          <delta_ts>2025-09-29 13:44:18 +0300</delta_ts>
          <reporter_accessible>1</reporter_accessible>
          <cclist_accessible>1</cclist_accessible>
          <classification_id>4</classification_id>
          <classification>Development</classification>
          <product>Sisyphus</product>
          <component>eepm</component>
          <version>unstable</version>
          <rep_platform>x86_64</rep_platform>
          <op_sys>Linux</op_sys>
          <bug_status>NEW</bug_status>
          <resolution></resolution>
          
          <see_also>https://bugzilla.altlinux.org/show_bug.cgi?id=46839</see_also>
    
    <see_also>https://bugzilla.altlinux.org/show_bug.cgi?id=46838</see_also>
          <bug_file_loc></bug_file_loc>
          <status_whiteboard></status_whiteboard>
          <keywords></keywords>
          <priority>P5</priority>
          <bug_severity>normal</bug_severity>
          <target_milestone>---</target_milestone>
          
          
          <everconfirmed>1</everconfirmed>
          <reporter name="Anton Farygin">rider</reporter>
          <assigned_to name="Vitaly Lipatov">lav</assigned_to>
          <cc>aen</cc>
    
    <cc>lav</cc>
    
    <cc>manowar</cc>
    
    <cc>rider</cc>
    
    <cc>zerg</cc>
          
          <qa_contact>qa-sisyphus</qa_contact>

      

      

      

          <comment_sort_order>oldest_to_newest</comment_sort_order>  
          <long_desc isprivate="0" >
    <commentid>237287</commentid>
    <comment_count>0</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2023-11-16 10:43:00 +0300</bug_when>
    <thetext>eepm play загружает, конвертирует из чужих форматов и устанавливает в систему разнообразные пакеты без дополнительных проверок.

Нужно хотя бы проверять контрольные суммы, а лучше ставить не в систему а в изолированное окружение.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238105</commentid>
    <comment_count>1</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-11-30 16:23:29 +0300</bug_when>
    <thetext>А что, если генерировать flatpak-пакеты, а не rpm?
Так уже какая-никакая изоляция будет.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238156</commentid>
    <comment_count>2</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-12-01 12:26:08 +0300</bug_when>
    <thetext>Ещё один момент. Например, chrome он давно не обновляет(в т.ч. в p10), из-за чего там уже много незакрытых уязвимостей. С остальным play может быть то же самое.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238157</commentid>
    <comment_count>3</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-12-01 12:41:24 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #2)
&gt; Ещё один момент. Например, chrome он давно не обновляет(в т.ч. в p10), из-за
&gt; чего там уже много незакрытых уязвимостей. С остальным play может быть то же
&gt; самое.

Давайте без предположений, пожалуйста. 
Виталий, что там с chrome?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238159</commentid>
    <comment_count>4</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-12-01 12:43:12 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #2)
&gt; Ещё один момент. Например, chrome он давно не обновляет(в т.ч. в p10), из-за
&gt; чего там уже много незакрытых уязвимостей. С остальным play может быть то же
&gt; самое.

Давайте без предположений, пожалуйста. 
Виталий, что там с chrome? (Ответ для Sergey V Turchin на комментарий #1)
&gt; А что, если генерировать flatpak-пакеты, а не rpm?
&gt; Так уже какая-никакая изоляция будет.

Это хорошая задача. 
На неё нужны люди.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238160</commentid>
    <comment_count>5</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-12-01 13:42:21 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #4)
&gt; (Ответ для Sergey V Turchin на комментарий #2)
&gt; &gt; Ещё один момент. Например, chrome он давно не обновляет(в т.ч. в p10), из-за
&gt; &gt; чего там уже много незакрытых уязвимостей. С остальным play может быть то же
&gt; &gt; самое.
&gt; Давайте без предположений, пожалуйста. 
Ок, без предположений.
С остальным всем play то же самое. Версии, до которых надо обновлять, указаны вручную и не обновляются.
Вот для того пакета, который в p10 https://eepm.ru/releases/3.57.6/app-versions/</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238162</commentid>
    <comment_count>6</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-12-01 13:52:15 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #5)
&gt; (Ответ для AEN на комментарий #4)
&gt; &gt; (Ответ для Sergey V Turchin на комментарий #2)
&gt; &gt; &gt; Ещё один момент. Например, chrome он давно не обновляет(в т.ч. в p10), из-за
&gt; &gt; &gt; чего там уже много незакрытых уязвимостей. С остальным play может быть то же
&gt; &gt; &gt; самое.
&gt; &gt; Давайте без предположений, пожалуйста. 
&gt; Ок, без предположений.
&gt; С остальным всем play то же самое. Версии, до которых надо обновлять,
&gt; указаны вручную и не обновляются.
&gt; Вот для того пакета, который в p10
&gt; https://eepm.ru/releases/3.57.6/app-versions/

Если версию в p10 нельзя обновлять, то что в этом удивительного?? 
Тем более, бага на Сизифе.
Хватит флейма, Сергей. Давайте подождём Виталия.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238166</commentid>
    <comment_count>7</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-12-01 14:18:06 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #6)
&gt; (Ответ для Sergey V Turchin на комментарий #5)
&gt; &gt; (Ответ для AEN на комментарий #4)
&gt; &gt; &gt; (Ответ для Sergey V Turchin на комментарий #2)
&gt; &gt; &gt; &gt; Ещё один момент. Например, chrome он давно не обновляет(в т.ч. в p10), из-за
&gt; &gt; &gt; &gt; чего там уже много незакрытых уязвимостей. С остальным play может быть то же
&gt; &gt; &gt; &gt; самое.
&gt; &gt; &gt; Давайте без предположений, пожалуйста. 
&gt; &gt; Ок, без предположений.
&gt; &gt; С остальным всем play то же самое. Версии, до которых надо обновлять,
&gt; &gt; указаны вручную и не обновляются.
&gt; &gt; Вот для того пакета, который в p10
&gt; &gt; https://eepm.ru/releases/3.57.6/app-versions/
&gt; Если версию в p10 нельзя обновлять, то что в этом удивительного?? 
Т.е. совсем не понимаете, о чём речь?
Версия забита в файле по ссылке, который программа качает и смотрит.

&gt; Тем более, бага на Сизифе.
Вы ищите некие поводы? На Сизифе то же самое.

&gt; Хватит флейма, Сергей.
Я предоставил аргументы в ответ на вашу же просьбу. Вам они чем-то не понравились?

&gt; Давайте подождём Виталия.
Ждём уже больше недели, но я не против.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238167</commentid>
    <comment_count>8</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-12-01 14:28:00 +0300</bug_when>
    <thetext>1. Пожалуйста, приведите пример из нескольких пакетов для  свежего обновления epm и Сизифе. 
2. Пожалуйста, сформулируйте свои предложения по совершенствованию epm. Чем Вы моглибы бы помочь? 

Извините, но я выхожу из обсуждения до получения ответов на 1 и 2.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238169</commentid>
    <comment_count>9</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-12-01 14:42:50 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #8)
&gt; Чем Вы моглибы бы помочь? 
Могу помочь удалить вредоносный софт из репозитория. ;-)

Извините, но я выхожу из обсуждения, т.к. разговор односторонний.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238170</commentid>
    <comment_count>10</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-12-01 14:45:28 +0300</bug_when>
    <thetext>Ok. 
Давайте вернемся к предложению Антона. 
Виталий, ждём Вас.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238171</commentid>
    <comment_count>11</comment_count>
    <who name="manowar@altlinux.org">manowar</who>
    <bug_when>2023-12-01 14:49:43 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #1)
&gt; А что, если генерировать flatpak-пакеты, а не rpm?
&gt; Так уже какая-никакая изоляция будет.

Мне нравится.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238173</commentid>
    <comment_count>12</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-12-01 15:05:33 +0300</bug_when>
    <thetext>(Ответ для manowar@altlinux.org на комментарий #11)
&gt; (Ответ для Sergey V Turchin на комментарий #1)
&gt; &gt; А что, если генерировать flatpak-пакеты, а не rpm?
&gt; &gt; Так уже какая-никакая изоляция будет.
&gt; 
&gt; Мне нравится.

Мне это тоже нравится.
Но.
1. Надо изучить и внедрить технологию
2. Надо генерировать flatpak-пакет на лету, не сохраняя их в хранилище, так как именно такой способ, используемый epm, позволяет реализовать возможный лицензионный запрет на редистрибьюцию.

В связи с этим возникает вопрос о помощи Виталию в развитии важного, на мой взгляд, проекта.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238222</commentid>
    <comment_count>13</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2023-12-01 22:04:09 +0300</bug_when>
    <thetext>По генерации flatpak задача уже есть:
https://bugzilla.altlinux.org/45924

Создание контрольных сумм для проверенных приложений уже реализовано.
Остаётся добавить проверку на клиентской стороне.

По поводу обновления chrome.
При выполнении epm play --update обновляются установленные приложения до проверенных с данной версией epm версий.
Если выполнить epm play chrome
то будет установлена самая последняя версия.

Тут вопрос только в том, что вышла заминка с регулярностью обновлений epm.

(Ответ для Sergey V Turchin на комментарий #5)
...
&gt; С остальным всем play то же самое. Версии, до которых надо обновлять,
&gt; указаны вручную и не обновляются.
&gt; Вот для того пакета, который в p10
&gt; https://eepm.ru/releases/3.57.6/app-versions/

Желательно не хотеть противоположного. Либо мы разрешаем устанавливать только проверенные версии, либо разрешаем устанавливать самые распоследние версии.
Версии, до которых надо обновлять, не «указаны вручную», а зафиксированы для проверенных версий приложений. Чтобы не было неожиданных проблем у пользователей.
Так что изначальная гипотеза, что epm play устанавливает в систему «без дополнительных проверок» не совсем состоятельна.

&gt; Версия забита в файле по ссылке, который программа качает и смотрит.
Что в этом страшного?

После реализации проверки контрольных сумм посмотрим на лицензионные ограничения и будем двигаться в сторону репозитория со сконвертированными бинарниками, а также же в сторону репозитория для flatpak.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238251</commentid>
    <comment_count>14</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-12-02 21:47:25 +0300</bug_when>
    <thetext>Виталий, спасибо. 
Ждем новостей.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238286</commentid>
    <comment_count>15</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-12-04 12:05:44 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #13)
&gt; Желательно не хотеть противоположного. Либо мы разрешаем устанавливать
&gt; только проверенные версии, либо разрешаем устанавливать самые распоследние
&gt; версии.
Да деле получается, то либо мы _устанавливаем_ нетестированную последнюю версию, _либо_ _обновляем_ на древнюю когда-то протестированную.

&gt; Версии, до которых надо обновлять, не «указаны вручную», а зафиксированы для
&gt; проверенных версий приложений. Чтобы не было неожиданных проблем у
&gt; пользователей.
&gt; Так что изначальная гипотеза, что epm play устанавливает в систему «без
&gt; дополнительных проверок» не совсем состоятельна.
Я вижу лишь подтверждение, что epm play устанавливает в систему без каких-либо проверок вообще. Что вы там тестировали в своей личной песочнице не имеет отношения, т.к. вы не проверяли _абсолютно_ _недоверенный_ процесс установки у пользователя.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238287</commentid>
    <comment_count>16</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-12-04 12:08:09 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #13)
&gt; После реализации проверки контрольных сумм
Вангую, что в реальности это будет означать, что epm play _почти_ никогда не будет проверять эти самые контрольные суммы.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265859</commentid>
    <comment_count>17</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2025-05-28 09:45:28 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #15)
...
&gt; Я вижу лишь подтверждение, что epm play устанавливает в систему без
&gt; каких-либо проверок вообще
Устанавливается приложение, опубликованное разработчиком и доставленное по защищённому каналу связи (https).
Что именно вы предлагаете проверять?

(Ответ для Anton Farygin на комментарий #0)
&gt; Нужно хотя бы проверять контрольные суммы
Против какой атаки это поможет? 
Контрольная сумма имеет смысл, если она получена для прошедшего проверку источника. От софта с вредоносом, опубликованного на сайте разработчика, она не защищает.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265864</commentid>
    <comment_count>18</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-28 10:01:16 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #17)
&gt; Устанавливается приложение, опубликованное разработчиком и доставленное по
&gt; защищённому каналу связи (https).
Ага. Защищённому злоумышленником от проверки. :-D</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265866</commentid>
    <comment_count>19</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-28 10:07:07 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #17)
&gt; &gt; Нужно хотя бы проверять контрольные суммы
&gt; Против какой атаки это поможет?
MITM.

&gt; Контрольная сумма имеет смысл, если она получена для прошедшего проверку источника.
Да. У вас это реализовано? Если нет, то вы &lt;сами догадаетесь, где&gt;.

&gt; От софта с вредоносом, опубликованного на сайте разработчика, она не защищает.
Если контрольная сумма из прошедшего проверку источника, то защищает.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265867</commentid>
    <comment_count>20</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-28 10:10:41 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #17)
&gt; Против какой атаки это поможет? 
Виталий! Предлагаю вам проконсультироваться со специалистом, который хоть немного разбирается в безопасности.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265873</commentid>
    <comment_count>21</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2025-05-28 11:24:40 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #20)
&gt; (Ответ для Vitaly Lipatov на комментарий #17)
&gt; &gt; Против какой атаки это поможет? 
&gt; Виталий! Предлагаю вам проконсультироваться со специалистом, который хоть
&gt; немного разбирается в безопасности.

Сергей, было бы хорошо ответить на вопрос Виталия прежде, чем посылать его.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265878</commentid>
    <comment_count>22</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2025-05-28 11:47:51 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #19)
&gt; (Ответ для Vitaly Lipatov на комментарий #17)
&gt; &gt; &gt; Нужно хотя бы проверять контрольные суммы
&gt; &gt; Против какой атаки это поможет?
&gt; MITM.
То есть вы предлагаете защититься от атаки, при которой в атакуемую систему будут внедрены сертификаты УЦ злоумышленника, а сам он встроится в канал связи и с поддельного сайта с поддельными SSL-сертификатами будет отдавать поддельный софт.
Такую атаку может осуществить только Минцифры, при наличии в системе пакета ca-certificates-digital.gov.ru

MITM для репозитория ещё проще, там сертификатов нет, одна только подпись метаданных репозитория. И мы просто верим, что ключ для подписи за прошедшие годы никуда не утёк.

(Ответ для Sergey V Turchin на комментарий #20)
&gt; (Ответ для Vitaly Lipatov на комментарий #17)
&gt; &gt; Против какой атаки это поможет? 
&gt; Виталий! Предлагаю вам проконсультироваться со специалистом, который хоть
&gt; немного разбирается в безопасности.
Это я понимаю. Я не собирался с вами консультироваться, я просто хотел узнать, в чём собственно претензия.

Напомню остальным, что пользователь системы вообще без всяких проверок скачивает из интернета произвольные файлы и устанавливает их в систему, зачастую путём просто копирования файлов. И это не подвергается такой критике, как установка софта из проверенных ссылок, которую предлагает epm play.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265880</commentid>
    <comment_count>23</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-28 11:53:59 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #21)
&gt; Сергей, было бы хорошо ответить на вопрос Виталия прежде, чем посылать его.
Я сначала ответил, потом послал к специалисту, а не просто &quot;послал&quot;.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265882</commentid>
    <comment_count>24</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-28 11:56:15 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #22)
&gt; То есть вы предлагаете защититься от атаки, при которой в атакуемую систему
&gt; будут внедрены сертификаты УЦ злоумышленника, а сам он встроится в канал
&gt; связи и с поддельного сайта с поддельными SSL-сертификатами будет отдавать
&gt; поддельный софт.
&gt; Такую атаку может осуществить только Минцифры, при наличии в системе пакета
&gt; ca-certificates-digital.gov.ru
Покажете код в том месте месте, где происходит проверка сертификата Минцифры.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265884</commentid>
    <comment_count>25</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-28 12:00:00 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #17)
&gt; доставленное по защищённому каналу связи (https).
Даже это обман.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265888</commentid>
    <comment_count>26</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2025-05-28 12:13:26 +0300</bug_when>
    <thetext>(In reply to AEN from comment #21)
&gt; (Ответ для Sergey V Turchin на комментарий #20)
&gt; &gt; (Ответ для Vitaly Lipatov на комментарий #17)
&gt; &gt; &gt; Против какой атаки это поможет? 
&gt; &gt; Виталий! Предлагаю вам проконсультироваться со специалистом, который хоть
&gt; &gt; немного разбирается в безопасности.
&gt; 
&gt; Сергей, было бы хорошо ответить на вопрос Виталия прежде, чем посылать его.

Да там не на что отвечать - ошибка Виталия в самом сообщении - нет никакого смысла обсуждать базовые вещи.

Нет никаких проверок подлинности полученных бинарей как и подлинности сайтов, с которых получаются эти бинари.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265893</commentid>
    <comment_count>27</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2025-05-28 12:48:16 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #24)
&gt; (Ответ для Vitaly Lipatov на комментарий #22)
&gt; &gt; То есть вы предлагаете защититься от атаки, при которой в атакуемую систему
&gt; &gt; будут внедрены сертификаты УЦ злоумышленника, а сам он встроится в канал
&gt; &gt; связи и с поддельного сайта с поддельными SSL-сертификатами будет отдавать
&gt; &gt; поддельный софт.
&gt; &gt; Такую атаку может осуществить только Минцифры, при наличии в системе пакета
&gt; &gt; ca-certificates-digital.gov.ru
&gt; Покажете код в том месте месте, где происходит проверка сертификата Минцифры.

(Ответ для Sergey V Turchin на комментарий #25)
&gt; (Ответ для Vitaly Lipatov на комментарий #17)
&gt; &gt; доставленное по защищённому каналу связи (https).
&gt; Даже это обман.

$ epm play chrome
...
Installing The popular and trusted web browser by Google (Stable Channel) from the official site as google-chrome-stable  ...

Warning: Specifying the version is not supported by vendor. Downloading latest version ...

 $ epm install --repack https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb
 $ eget --latest https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb
 $ /usr/bin/wget --tries 1 --content-disposition https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb
--2025-05-28 12:45:54--  https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb

Использование https предполагает, что сертификат сервера подписан УЦ, а передаваемые данные зашифрованы.

Где обман, покажите, пожалуйста.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265904</commentid>
    <comment_count>28</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-28 13:21:40 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #27)
&gt; &gt; &gt; доставленное по защищённому каналу связи (https).
&gt; &gt; Даже это обман.
&gt; $ epm play chrome
Очковтирательство.
grep &apos;http:&apos; /etc/eepm/play.d/*</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265907</commentid>
    <comment_count>29</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2025-05-28 13:46:57 +0300</bug_when>
    <thetext>Сергей, пожалуйста, выбирайте выражения.
Спасибо.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265910</commentid>
    <comment_count>30</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2025-05-28 14:03:56 +0300</bug_when>
    <thetext>(In reply to Vitaly Lipatov from comment #27)
&gt; Использование https предполагает, что сертификат сервера подписан УЦ, а
&gt; передаваемые данные зашифрованы.

Какой-то сертификат подписан каким-то УЦ.
Важно убедиться как минимум что этот сертификат соотвесвует сайту, к которому идёт обращение, что бы исключить возможную MITM атаку.

Ну и всегда ли eepm идёт на сайт производителя, или бывают исключения ?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265916</commentid>
    <comment_count>31</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-28 14:31:58 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #29)
&gt; Сергей, пожалуйста, выбирайте выражения.
Только это и делаю, т.к. ответы Виталия говорят либо о некомпетентности, либо о том, что я писал. Но, в некомпетентность не верю, поэтому о ней не писал.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265917</commentid>
    <comment_count>32</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-28 14:34:21 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #30)
&gt; Важно убедиться как минимум что этот сертификат соотвесвует сайту, к
&gt; которому идёт обращение, что бы исключить возможную MITM атаку.
И что он подписан доверенным удостоверяющим центром, т.к. подписать кто угодно может.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265918</commentid>
    <comment_count>33</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-28 14:35:05 +0300</bug_when>
    <thetext>И никаких http:/ там быть не должно.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265931</commentid>
    <comment_count>34</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-28 17:27:30 +0300</bug_when>
    <thetext>Резюмирую. Необходимо:
* Проверять, что сертификат соответствует сайту, с которого происходит загрузка.
* Проверять, что сертификат заверен доверенным удостоверяющим центром.
* Не должно быть никаких http:/ при скачивании(включая перенаправления).
* При каждом перенаправлении проверять всё вышеперечисленное.
Вроде всё на мой непрофессиональный взгляд. До этих пор что-либо говорить про &quot;https&quot; бессмысленно.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265943</commentid>
    <comment_count>35</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2025-05-28 21:27:34 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #28)
&gt; (Ответ для Vitaly Lipatov на комментарий #27)
&gt; &gt; &gt; &gt; доставленное по защищённому каналу связи (https).
&gt; &gt; &gt; Даже это обман.
&gt; &gt; $ epm play chrome
&gt; Очковтирательство.
&gt; grep &apos;http:&apos; /etc/eepm/play.d/*

Итак, по вашему предложению из почти 300 устанавливаемых приложений мы получили вывод из 13 файлов:
$ grep &apos;http:&apos; /etc/eepm/play.d/*
/etc/eepm/play.d/alivecolors.sh:        #a= rpm --import http://akvis.com/akvis.asc
/etc/eepm/play.d/alteroffice.sh:epm install &quot;http://repo.alter-os.ru/testing/AlterOffice/v$BASEVER/linux/x64/$distr&quot; --scripts
/etc/eepm/play.d/chrome-remote-desktop.sh:Go to http://remotedesktop.google.com/headless
/etc/eepm/play.d/epson-printer-utility.sh:URL=&quot;http://support.epson.net/linux/Printer/LSB_distribution_pages/en/utility.php&quot;
/etc/eepm/play.d/freeplane.sh:URL=&quot;http://freeplane.sourceforge.net&quot;
/etc/eepm/play.d/geogebra.sh:        #http://www.geogebra.net/linux/rpm/x86_64/geogebra-classic-6.0.666.0-202109211234.x86_64.rpm
/etc/eepm/play.d/libicu56.sh:    PKGURL=&quot;http://ftp.basealt.ru/pub/distributions/archive/p8/date/2018/01/04/x86_64/RPMS.classic/libicu56-5.6.1-alt1.1.x86_64.rpm&quot;
/etc/eepm/play.d/mssql-server.sh:DEBREPO=&quot;deb http://ftp.ru.debian.org/debian/ stretch main&quot;
/etc/eepm/play.d/okular-csp.sh:REPOURL=&quot;http://packages.lab50.net&quot;
/etc/eepm/play.d/okular-csp.sh:# http://packages.lab50.net/okular/install
/etc/eepm/play.d/spotify.sh:PKGURL=&quot;http://repository.spotify.com/pool/non-free/s/spotify-client/$(epm print constructname $PKGNAME &quot;$VERSION*&quot; amd64 deb)&quot;
/etc/eepm/play.d/svp4.sh:PKGURL=&quot;http://www.svp-team.com/files/svp4-latest.php?linux&quot;
/etc/eepm/play.d/sweethome3d.sh:#PKGURL=&quot;http://download.sourceforge.net/project/sweethome3d/SweetHome3D/SweetHome3D-$VERSION/SweetHome3D-$VERSION-linux-$arch.tgz&quot;
/etc/eepm/play.d/sweethome3d.sh:# http://sourceforge.net/projects/sweethome3d/files/SweetHome3D/SweetHome3D-7.1/SweetHome3D-7.1-linux-x86.tgz/download
/etc/eepm/play.d/xerox-spl-driver.sh:PKGURL=&quot;http://download.support.xerox.com/pub/drivers/B215/drivers/linux/ar/Xerox_B215_Linux_PrintDriver_Utilities.tar.gz&quot;


Из которых 4 являлись комментариями в коде,

2 ссылками на apt-репозиторий, потому что там захотели разработчики софта и потому что в Альт проблемы с использованием https для репозиториев:
/etc/eepm/play.d/alteroffice.sh:epm install &quot;http://repo.alter-os.ru/testing/AlterOffice/v$BASEVER/linux/x64/$distr&quot; --scripts
/etc/eepm/play.d/okular-csp.sh:REPOURL=&quot;http://packages.lab50.net&quot;

2 ссылки на сайт проекта:
/etc/eepm/play.d/freeplane.sh:URL=&quot;http://freeplane.sourceforge.net&quot;
/etc/eepm/play.d/epson-printer-utility.sh:URL=&quot;http://support.epson.net/linux/Printer/LSB_distribution_pages/en/utility.php&quot;

1 ссылка на репозиторий Debian:
/etc/eepm/play.d/mssql-server.sh:DEBREPO=&quot;deb http://ftp.ru.debian.org/debian/ stretch main&quot;


И остаётся 4 ссылки для скачивания:
1.
/etc/eepm/play.d/libicu56.sh:    PKGURL=&quot;http://ftp.basealt.ru/pub/distributions/archive/p8/date/2018/01/04/x86_64/RPMS.classic/libicu56-5.6.1-alt1.1.x86_64.rpm&quot;
она такая, потому что некоторое время назад https на ftp.basealt.ru не работал:
https://bugzilla.altlinux.org/show_bug.cgi?id=46508#c1

2,3,4: эти ссылки на данный момент можно перевести на https, что незамедлительно и делаем.
/etc/eepm/play.d/spotify.sh:PKGURL=&quot;http://repository.spotify.com/pool/non-free/s/spotify-client/$(epm print constructname $PKGNAME &quot;$VERSION*&quot; amd64 deb)&quot;
/etc/eepm/play.d/svp4.sh:PKGURL=&quot;http://www.svp-team.com/files/svp4-latest.php?linux&quot;
/etc/eepm/play.d/xerox-spl-driver.sh:PKGURL=&quot;http://download.support.xerox.com/pub/drivers/B215/drivers/linux/ar/Xerox_B215_Linux_PrintDriver_Utilities.tar.gz&quot;


Таким образом, очковтирательство заключалось в 1% приложений, которые по каким-то обстоятельствам загружались не по https.
На мой взгляд, это неадекватная оценка.

Так что все громкие слова про обман и очковтирательство это просто для хайпа.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265944</commentid>
    <comment_count>36</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2025-05-28 21:39:06 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #30)
&gt; (In reply to Vitaly Lipatov from comment #27)
&gt; &gt; Использование https предполагает, что сертификат сервера подписан УЦ, а
&gt; &gt; передаваемые данные зашифрованы.
&gt; 
&gt; Какой-то сертификат подписан каким-то УЦ.
&gt; Важно убедиться как минимум что этот сертификат соотвесвует сайту, к
&gt; которому идёт обращение, что бы исключить возможную MITM атаку.
Есть такая программа, называется curl.
Она как раз выполняет все необходимые проверки, используя библиотеку gnutls. В том числе, то, что сайт отвечает сертификатом того домена, который мы запрашивали, и сертификат сайта подписан сертификатом УЦ, установленным в системе.

Можно почитать howto по использованию этой команды:
https://linuxtect.com/how-to-use-curl-command-with-https/

Программа наподобие curl, под названием wget, обычно используется в epm для скачивания файлов. Таким образом, все проверки выполняются.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265954</commentid>
    <comment_count>37</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2025-05-29 08:08:55 +0300</bug_when>
    <thetext>Я останусь при своём мнении - в подобном приложении очень важно проверять контрольные суммы загружаемых приложений.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265955</commentid>
    <comment_count>38</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2025-05-29 08:14:13 +0300</bug_when>
    <thetext>А ещё вы почему-то решили что основная проблема в том, что он скачивает без проверки контрольной суммы. Нет, основная проблема в том, что он захламляет систему пакетами из неизвестных источников.

Мне кажется что мы уже говорили о том, что использование контейнеров сильно повысило доверие к этой программе.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>265962</commentid>
    <comment_count>39</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-29 09:41:31 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #35)
&gt; можно перевести на https
Не упоминайте больше https, пожалуйста, т.к. до выполнения comment#34 это будет только для хайпа и только для неосведомлённых пользователей.

&gt; Так что все громкие слова про обман и очковтирательство
Извиняюсь, ошибся. Дело явно в компетенции.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>266016</commentid>
    <comment_count>40</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2025-05-29 15:54:10 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #37)
&gt; Я останусь при своём мнении - в подобном приложении очень важно проверять
&gt; контрольные суммы загружаемых приложений.
Согласен, это классика. Будем проверять.

Антон, ты не мог бы перевести для меня, что не так с curl при скачивании файлов по https?
Сергей пишет какими-то намёками:
&quot;К сожалению, у него есть недопустимый изъян,&quot;
&quot;Не упоминайте больше https, пожалуйста, т.к. до выполнения comment#34 это будет только для хайпа и только для неосведомлённых пользователей.&quot;

Я бы рад его понять, но кроме обвинений в обмане и некомпетентности, ничего не вижу.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>266018</commentid>
    <comment_count>41</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-29 16:44:13 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #40)
&gt; Я бы рад его понять, но кроме обвинений в обмане и некомпетентности, ничего не вижу.
Я же перечислил всё в comment#34 . Что из этого не понятно?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>266019</commentid>
    <comment_count>42</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-29 16:47:02 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #35)
&gt; Итак, по вашему предложению из почти 300 устанавливаемых приложений мы получили
Какое количество дыр достаточно, чтобы взломать систему?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>266022</commentid>
    <comment_count>43</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2025-05-29 17:02:27 +0300</bug_when>
    <thetext>(In reply to Vitaly Lipatov from comment #40)
&gt; (Ответ для Anton Farygin на комментарий #37)
&gt; &gt; Я останусь при своём мнении - в подобном приложении очень важно проверять
&gt; &gt; контрольные суммы загружаемых приложений.
&gt; Согласен, это классика. Будем проверять.
&gt; 
&gt; Антон, ты не мог бы перевести для меня, что не так с curl при скачивании
&gt; файлов по https?

CURL в своей работе полагается на установленные в систему корневые сертификаты. 
С этим есть проблема - иногда пользователи и администраторы устанавливают в систему корневые сертификаты, которые в дальнейшем (в случае компрометации) позволяют провести  MITM атаку, а в случае с загрузкой и установкой приложений подобная атака чревата полной компрометацией системы.

Ну и помимо этого, поиск варивантов MITM атак на https соединение идёт непрерывно и иногда такой поиск приводит к положительным результатам. И если в браузере хотя бы будет заметен факт перехода на другой ресурс (редирект), то в случае eepm источник получения файла не проверяется - просто идёт доверие на то, что CURL пойдёт и скачает то, что его попросили, при этом отключается запрет на редиректы (что объяснимо)


Я повторю основную задачу - помимо проверки контрольной суммы загружаемого архива важно научиться ограничивать устанавливаемые приложения из неизвестных источников в правах.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>266025</commentid>
    <comment_count>44</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-29 17:08:35 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #36)
&gt; Есть такая программа, называется curl.
А ещё есть такая программа, называется wget, которая у вас там используется.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>266026</commentid>
    <comment_count>45</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-05-29 17:10:04 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #43)
&gt; важно научиться ограничивать устанавливаемые приложения из
&gt; неизвестных источников в правах.
Само собой. Одним https-ом сыт не будешь.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>269804</commentid>
    <comment_count>46</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-07-24 17:35:32 +0300</bug_when>
    <thetext>Наткнулся на ещё одну интересную особенность. Использование patchelf в epm play.
За это, ведь, пользователю должно прилететь, правильно?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>269891</commentid>
    <comment_count>47</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2025-07-25 23:39:46 +0300</bug_when>
    <thetext>Хотел предложить уточнить тему данной баги, но понял, что ваше поведение действительно опасно для пользователя.</thetext>
  </long_desc>
      
      

    </bug>

</bugzilla>