Quel est l'utilisateur de sandbox '_apt' sur mon système


17

J'ai couru rkhunteret découvert un avertissement, qu'il y a un nouvel utilisateur appelé _aptsur mon Ubuntu 16.04

$ grep _apt /etc/passwd
_apt:x:124:65534::/nonexistent:/bin/false

Tout ce que j'ai découvert, c'est qu'il semble que ce soit une sorte d'utilisateur de bac à sable pour les «menaces persistantes avancées». Mais qu'est-ce que c'est exactement?


2
Question intéressante, cet utilisateur est également sur mes machines.
Byte Commander

Même. Idées: pourraient être liées à la nouvelle commande "apt" de 16.04.
Rinzwind

1
il est mentionné ici: askubuntu.com/questions/771936/…
Rinzwind

Que les utilisateurs ne disposent pas des autorisations pour les packages téléchargés localement et génère donc des erreurs
Anwar

Veuillez noter qu'APT a deux significations principales liées aux ordinateurs ... l'une est les "menaces persistantes avancées" que vous mentionnez (que vous ne voulez certainement pas sur votre PC car elles sont généralement utilisées pour l'espionnage à distance & co), et l'autre l'un est "Advanced Packaging Tool", qui est le sens "normal" de "apt" dans un contexte Ubuntu / Debian Linux - c'est le gestionnaire de paquets de votre système, qui possède les utilisateurs _apt (voir les réponses pour ce que cet utilisateur est pour).
Ale

Réponses:


23

L'utilisateur _aptest créé par le postinstscript du aptpackage ( /var/lib/dpkg/info/apt.postinst):

 # add unprivileged user for the apt methods
 adduser --force-badname --system --home /nonexistent  \
     --no-create-home --quiet _apt || true

Il est le propriétaire /var/cache/apt/archives/partialet /var/lib/apt/lists/partialet utilisé par APT aux packages de téléchargement, la liste des paquets, et d' autres choses.


4
Donc, fondamentalement, la même méthode que celle utilisée avec apache et d'autres logiciels: vous avez un utilisateur verrouillé dédié pour faire quelque chose qui tire quelque chose vers la machine: user _apt.
Rinzwind

Dans Ubuntu 16.04.x, _apt:x:105:65534::/nonexistent:/bin/falseest créé après nobody, systemdet les syslogutilisateurs sous la plage UID ~ 100 +. Vous pouvez toujours parcourir les utilisateurs avec less /etc/passwd(pour rechercher utiliser /puis taper _aptpour le trouver, :qc'est quitter, comme vim)
dhaupin
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.