1 votos

¿Ha mejorado la seguridad de Homebrew con el traslado a /opt/homebrew/ en Apple Silicon?

Me gustaría utilizar homebrew en mi nuevo mac M1, pero me preocupan algunas de las posibles vulnerabilidades de seguridad asociadas a /usr/local/. Básicamente esto:

https://applehelpwriter.com/2018/03/21/how-homebrew-invites-users-to-get-pwned/

Parece que algunas personas han mitigado esto para los Macs Intel instalando homebrew en una cuenta de usuario dedicada no-Root y restringiendo el acceso de escritura a /usr/local/ a ese usuario, así:

Mejora de la seguridad de la instalación homebrew (propiedad de /usr/local)

¿Es necesaria una precaución similar en la versión de Apple Silicon de homebrew, dado que ahora se instala por defecto en /opt/homebrew/? Si es así, ¿cómo puedo hacerlo?

2voto

El riesgo mencionado en tu primer enlace no depende del directorio en el que se instale Homebrew, sino que proviene del hecho de que exista un directorio escribible por el usuario al principio dentro de PATH que permite a un atacante "ensombrecer" un comando como sudo . Así que la situación no ha cambiado con respecto a esto.

PD: En mi opinión, el riesgo adicional era y es bastante pequeño. El usuario que instala Homebrew (que es entonces también el usuario que tiene acceso de escritura a /opt/homebrew ) debe ser administrado de todos modos. Y como Administrador puede instalar un comando de sombra en /usr/local/bin incluso sin Homebrew.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X