Вы обнаружили, что сценарии rpm запускают сценарий из Интернета, и этот сценарий в настоящее время перенаправляет на вредоносное ПО. Хотя я не нахожу большую часть полезной нагрузки, которая что-то делает.
rpm не может полностью отследить, что произошло, потому что он запускает произвольный скрипт.
gpgcheck не поможет, как getpagespeed-extras-7-6.el7.gps.noarch.rpm
и getpagespeed-extras-release-7-1.el7.gps.noarch.rpm
вы связаны по всей видимости, имеют действительные подписи:
$ gpg --keyid-format long /etc/pki/rpm-gpg/RPM-GPG-KEY-GETPAGESPEED
pub 2048R/0CD60276222B0E83 2017-03-03 GetPageSpeed Builder <info@getpagespeed.com>
sub 2048R/059A9010F4F3567D 2017-03-03
$ rpm -K getpagespeed-extras-*
getpagespeed-extras-7-6.el7.gps.noarch.rpm: rsa sha1 (md5) pgp md5 OK
getpagespeed-extras-release-7-1.el7.gps.noarch.rpm: rsa sha1 (md5) pgp md5 OK
Пожаловаться владельцу репо, что пакет запускает произвольный код из Интернета. Если это необходимо, необходимо повысить безопасность их цепочки поставок программного обеспечения.
Кажется немного параноидальным делать первую установку программного обеспечения без доступа к Интернету или вручную проверять сценарий «после установки». Но, к сожалению, это кажется почти необходимым, если пакеты делают опрометчивые трюки, подобные этому