Обновление Debian обнаруживает 404, маршрутизируемый через подозрительный узел .ru.

Вопрос или проблема

Сегодня у меня была странная проблема с обновлением, я пытался обновить свой Linux, но получил 404 на целевом сервере, что было довольно странно, позже я обнаружил, что мой трассировка проходит через узел core backbone.rt.ru – возможно ли это захват BGP? В настоящее время домены ru кажутся очень подозрительными, особенно из Центральной Европы.

root@XXXXXXX:~# apt-get update
Hit:1 http://ftp.pl.debian.org/debian buster InRelease
Hit:2 http://ftp.pl.debian.org/debian buster-updates InRelease
Hit:3 http://security.debian.org buster/updates InRelease
Hit:4 https://deb.nodesource.com/node_12.x buster InRelease
Ign:5 http://apt.postgresql.org/pub/repos/apt buster-pgdg InRelease
Err:6 http://apt.postgresql.org/pub/repos/apt buster-pgdg Release
 ** 404  Not Found [IP: 217.196.149.55 80]**
Reading package lists... Done
E: The repository 'http://apt.postgresql.org/pub/repos/apt buster-pgdg Release' does not have a Release file.
N: Updating from such a repository can't be done securely, and is therefore disabled by default.
N: See apt-secure(8) manpage for repository creation and user configuration details.
root@XXXXXXX:~# ^C
root@XXXXXXX:~#

Вот трассировка:

root@XXXXXXX:~# traceroute 217.196.149.55
traceroute to 217.196.149.55 (217.196.149.55), 30 hops max, 60 byte packets
 1  * * *
 2  XXXXXXXXXXXXXX  0.465 ms  0.438 ms
 3  164.next4.zicom.pl (185.175.107.164)  6.748 ms  7.108 ms  7.089 ms
 4  et-0-0-18-590.edge5.Warsaw1.Level3.net (213.249.126.109)  7.345 ms  7.777 ms  7.271 ms
 5  ae2.3601.edge5.ber1.neo.colt.net (171.75.8.27)  15.454 ms  15.421 ms  15.572 ms
 6  195.122.181.74 (195.122.181.74)  16.261 ms  16.202 ms  16.138 ms
 7  ae6-2082.ams10.core-backbone.com (80.255.14.33)  27.831 ms  27.767 ms  27.473 ms
 8  core-backbone.rt.ru (81.95.2.150)  26.598 ms  26.359 ms  26.919 ms
 9  * * *
10  185.69.160.214 (185.69.160.214)  37.410 ms  37.011 ms 195.192.211.124 (195.192.211.124)  37.004 ms
11  fabrina.postgresql.org (217.196.149.55)  44.516 ms  44.481 ms *

Это не странная проблема; вы просто используете устаревшее программное обеспечение.

Debian 10 – Buster – конец срока поддержки и уже два с половиной года является устаревшим.

Очевидно, что Postgresql прекратил сборку пакетов для него и удалил свои репозитории для Buster.

Если у вас есть какое-либо уважение к безопасности, вам следует обновиться – и вы должны были сделать это три года назад.

Нет причин подозревать какой-либо захват BGP.

Ответ или решение

Развитие ситуации с 404 ошибкой при обновлении Debian, направленной через подозрительный узел .ru, вызывает обоснованные опасения. Давайте разберем происходящее. Если вы заметили, что трассировка маршрута вашего обновления проходит через узел core-backbone.rt.ru, это может вызвать вопросы, особенно учитывая текущие геополитические напряжения и рост кибератак.

Проверьте статус Debian

Прежде всего, важно понять, что версия Debian 10 (Buster) достигла конца жизненного цикла (EOL). Это означает, что она больше не поддерживается разработчиками, и доступность обновлений безопасности прекращена. Поэтому вполне вероятно, что репозиторий PostgreSQL для Buster перестал существовать, что стало причиной 404 ошибки. Это не связано с BGP-хищением, а с тем, что файлы обновлений больше не доступны.

Проверка на BGP-хищение

Однако, если у вас остаются подозрения касательно BGP-хищения:

  1. Проверка маршрутизации: Убедитесь, что маршрутизация происходит через ожидаемые узлы и нет ненормальных отклонений.
  2. Сравнение IP-адресов: Сравните IP-адреса, через которые происходит маршрутизация, с известными и безопасными адресами.
  3. Мониторинг сети: Используйте инструменты для мониторинга сети, чтобы своевременно обнаружить любые аномалии.

Предложения по безопасности

  1. Обновление системы: Необходимо незамедлительно обновить ОС до актуальной поддерживаемой версии, чтобы гарантировать получение всех критических обновлений и исправлений безопасности.

  2. Использование VPN: Для защиты ваших данных при передаче через подозрительные узлы используйте виртуальные частные сети.

  3. Регулярные проверки: Настраивайте регулярные проверки маршрутизации и обновлений, чтобы быстрее реагировать на потенциальные угрозы.

Заключение

Таким образом, очевидной причиной проблемы является устаревшая версия Debian. Вместо подозрений о BGP-хищении следует сосредоточиться на обновлении безопасности и переходе на актуальную версию ОС. Такой подход обеспечит безопасность и актуальность вашей системы.

Оцените материал
Добавить комментарий

Капча загружается...