目录
- 有关 Homebrew 的安全审核
- Running C++ anywhere like a script
有关 Homebrew 的安全审核
Trail of Bits 对 macOS 包管理工具 Homebrew 进行了安全审计,重点关注其核心代码库和 CI/CD 流程。审计发现了 Homebrew 中存在的一些问题,这些问题可能被攻击者利用,在意外时间点加载可执行代码,并破坏 Homebrew 沙箱机制的完整性。
主要发现包括:
- 攻击者可能通过字符串注入影响 Homebrew 沙箱的构建,从而逃逸沙箱。
- Homebrew 使用了容易发生冲突的哈希函数 MD5,可能导致攻击者在运行时混淆不同的软件包。
- 攻击者可能在未明确声明的情况下,在软件包构建过程中偷偷引入网络资源。
- 攻击者可能利用 Homebrew CI/CD 工作流程中的漏洞,例如危险的工作流程触发器和配置、代码和数据混合使用等问题,来破坏构建过程的完整性,甚至获得更高的权限。
总体而言, 审计发现 Homebrew 虽然经过了广泛的测试,但其庞大的 API 和 CLI 表面以及非正式的本地行为约定为攻击者提供了大量潜在的攻击面。这些攻击面可能被恶意软件包或意外的代码加载源所利用 。
Trail of Bits 与 Homebrew 维护者密切合作,并感谢他们分享的专业知识。此次审计由 Open Tech Fund 赞助,完整报告可在 Trail of Bits 的出版物库中找到。
来源:
https://blog.trailofbits.com/2024/07/30/our-audit-of-homebrew/
终端用户管理 brew 的跟踪分析功能:
# 关闭 Homebrew 统计数据的功能
x brew a off
# 显示 Homebrew 统计数据功能的当前状态
x brew a state
如果没有安装 Homebrew,推荐使用以下方式进行安装:
# 快速查询软件的安装命令,并进行安装
x install brew
Running C++ anywhere like a script
ICPP 是一个基于 Unicorn Engine 和 Clang/LLVM 的 C++ 解释器,它可以直接解释执行 C++ 代码,就像运行脚本一样。
ICPP 的主要功能:
- 像 Python 一样编写 C++ 脚本,无需创建项目、配置构建、编译和链接;
- 在运行的进程中编写热加载 C++ 脚本代码;
- 内部集成了 C++23 标准库和 Boost 库;
- 可以轻松地将现有的 C/C++ 库作为 icpp 模块扩展。
ICPP 的应用场景:
- 学习最新的 C++ 特性;
- 编写胶水脚本完成一些任务;
- 在正式项目之前编写测试代码;
- 学习新的第三方 C/C++ 库;
- 将原生插件开发脚本化,例如使用 C++ 动态编写插件;
- 跟踪、分析和优化性能。
ICPP 的主要组件:
- icpp: 本地 C++ 源码编译器、解释器和 REPL;
- imod: icpp 模块包管理器;
- iopad: 本地 C++ 源码编译驱动、对象启动板和远程 icpp-gadget 的 REPL;
- icpp-gadget: 远程内存驻留守护进程,可以运行在 Android/iOS 进程中;
- icpp-server: 远程 icpp-gadget 服务器守护进程。
ICPP 目前支持 Windows、macOS 和 Linux 平台,可以解释执行 C/C++ 源码。
来源:
https://github.com/vpand/icpp
更多内容请查阅 : blog-240802
关注微信官方公众号 : oh my x
获取开源软件和 x-cmd 最新用法