Czy wirus lub złośliwe oprogramowanie na koncie użytkownika lub koncie gościa wpłynie na cały system Ubuntu?


8

Kiedy zaczynałem od Linuksa i studiowałem strukturę plików oraz uprawnienia dostępu do systemów Linux, pomyślałem o tym, że dopóki działasz tylko na swoim mniej uprzywilejowanym lub ograniczonym koncie, żaden wirus ani złośliwe oprogramowanie nigdy się nie dostanie Twoje konto będzie miało wpływ na cały system. Nie miałoby to również wpływu na różne zainstalowane aplikacje, ponieważ wszystkie ustawienia i zapisane dokumenty są przechowywane wyłącznie na Twoim koncie ... czy też się mylę?

W związku z tym mam obawy związane z poleceniem „sudo” w Ubuntu. Jeśli kiedykolwiek użyłem sudo z uprzywilejowanym kontem za pomocą terminala, z nieuprzywilejowanego, ale zainfekowanego konta użytkownika lub gościa, czy złośliwe oprogramowanie z folderu domowego zainfekowanego użytkownika nadal przeniknie do całego systemu i spowoduje zainfekowanie mojego systemu Ubuntu?

Ponadto, dzięki emulatorowi Windows, Wine ... Zauważyłem, że zainstalowane przeze mnie aplikacje nie są ogólnosystemowe, ale są zlokalizowane na koncie, z którego korzystałem podczas instalacji. Niestety, aplikacje do wina to magnesy złośliwego oprogramowania. W ciągu tygodnia ClamTK wykrył ponad 700 zagrożeń. Czy powinienem się martwić, że zagrożenia te wydostaną się i zainfekują cały system?

Z góry dziękuję tym, którzy mogli rzucić na to światło.

Odpowiedzi:


10

Jedna uwaga, zanim zacznę:
mówię o teoretycznych zagrożeniach, a nie o faktycznie istniejących i szeroko rozpowszechnionych szkodliwych programach.

Tak długo, jak prowadzisz konto bez uprawnień administratora i sudo i infekujesz je, np. Instalując (ręcznie lub automatycznie za plecami, po kliknięciu w miejscu, w którym nie powinno się klikać) szkodliwe oprogramowanie w folderze domowym, infekcja powinna pozostać ograniczona do to konto .

Mówię, że powinienem , ponieważ:

  • administrator może uruchomić zainfekowany plik ze swojego konta jako root i zainfekować komputer w ten sposób.

  • złośliwe oprogramowanie może infekować urządzenia przenośne (pamięci USB itp.) zamontowane przez użytkownika, a następnie rozprzestrzeniać się na innych komputerach lub kontach użytkowników na tym samym komputerze, gdy później zostanie ono zamontowane z innym użytkownikiem.

  • złośliwe oprogramowanie może rozprzestrzeniać się w sieci, infekować inny komputer w sieci LAN, a następnie zainfekować konto administratora, gdy zostanie ponownie zalogowane i połączy się z innym zainfekowanym komputerem.

  • istnieją różne znane możliwości obejścia ograniczeń przez aplikację. Nazywa się to „eskalacją uprawnień”, co oznacza, że ​​aplikacja działa z wyższymi uprawnieniami niż dozwolone / zamierzone z powodu błędów w oprogramowaniu, zbyt liberalnych uprawnień systemu plików itp.

  • Ponieważ Ubuntu ma limit czasu sudo> 0, nie trzeba wielokrotnie wpisywać hasła sudo w krótkim czasie (domyślnie 15 minut, jeśli dobrze pamiętam?), Aby uruchomić kilka poleceń jako root, ale wystarczy, że raz zostaniesz o to poproszony po pierwsze. Jeśli złośliwe oprogramowanie zastąpiło teraz plik, do którego zainfekowany użytkownik ma uprawnienia do zapisu (wprowadza polecenie uruchomienia się jako root przy użyciu sudo), a następnie uruchomisz ten plik bez użycia sudo, ale po upływie limitu czasu nawet nie zauważysz, że istnieje coś dzieje się z podwyższonymi uprawnieniami.

  • prawdopodobnie więcej ...

Widzisz, większość szans na to, że szkodliwe oprogramowanie zainfekuje całą maszynę, wymaga interakcji użytkownika i / lub zależy od tego, jak ściśle utrzymywane są oddzielone konta, komputery i dyski.

Błędy pozwalające na eskalację uprawnień są zazwyczaj szybko naprawiane po tym, jak programiści się o nich dowiedzą, ale w czasie między wykryciem błędu przez złośliwych hakerów a wydaniem poprawki nowe złośliwe oprogramowanie może ominąć ograniczenia użytkowników wykorzystujące błąd.


Wniosek:

Większość złośliwych programów prawdopodobnie nie jest w stanie podnieść swoich uprawnień i uzyskać dostępu do konta root w celu zainfekowania całego komputera, chyba że ręcznie przyznasz je, wprowadzając hasło sudo w niewłaściwym polu wejściowym. Oznacza to, że zachowujesz się ostrożnie i myślenie o każdym poleceniu, które uruchomisz dwa razy (szczególnie jeśli inni użytkownicy mają uprawnienia do zapisu pliku, który chcesz wykonać), powinno cię dość dobrze chronić.

Jednak nigdy nie ma 100% bezpieczeństwa, ponieważ twórcy szkodliwego oprogramowania są często o krok przed programistami odpowiedzialnymi za poprawki błędów i łatki bezpieczeństwa.


Jak chciałbym, żeby był tutaj przycisk / link „Lubię to”. Dziękuję Ci.
Joseph Domingo Tibi Ensano

2
@JosephDomingoTibiEnsano: Istnieje przycisk „akceptuj” i głosuj pozytywnie! :)
cl-netbox

@JosephDomingoTibiEnsano Możesz upvote ( ^) i zaakceptować (zaznaczyć symbol w szarym kółku) odpowiedź za pomocą przycisków po lewej stronie.
Bajt Dowódca

1
Złośliwe oprogramowanie może po prostu wąchać klawiaturę, gdy użytkownik wpisuje hasło sudo ...
el.pescado
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.