GNU/Linux >> Znalost Linux >  >> Linux

Proč je v prostředí Linuxu považováno za bezpečné instalovat něco jako uživatel bez oprávnění root?

Vždy slyšíme...

my? Já ne.

Instalace nějakého nedůvěryhodného programu jako běžného uživatele je v Linuxu špatný nápad, stejně jako v případě Windows nebo Mac:tento program má přístup ke všem vašim datům a může tato data smazat, odeslat je někomu jinému atd. Navíc může vytvářet snímky obrazovky , ovládat další aplikace běžící na stejné obrazovce X windows (i když běží jako jiný uživatel), umí uchopit klíče (např. keylogger),... Podrobnosti viz The Linux Security Circus:On GUI isolation.

Kromě toho se pravidelně setkáváme s chybami eskalace oprávnění i v chybách Linuxu, které mohou být použity neprivilegovaným uživatelem k získání oprávnění na úrovni root nebo dokonce jádra.

Neinstalujte tedy žádné nedůvěryhodné programy na jakýkoli druh systému, pokud nejste ochotni ohrozit tento systém nebo data v něm uložená.


Stručně řečeno:Ano, účet s nízkým oprávněním vás pomáhá chránit před malwarem, ale nečiní vás imunní. Jako každé bezpečnostní opatření vás žádná jediná věc neudrží ve 100% bezpečí.

TL;DR: Běh na účtu s nízkými oprávněními (aka „princip nejmenších oprávnění“) by měl být součástí vyvážené snídaně, která také zahrnuje dobré konfigurace firewallu; nástroje pro monitorování procesů, systémových zdrojů, otevřených portů, síťového provozu atd. na podezřelou aktivitu; zásada spouštět pouze podepsané spustitelné soubory, konfigurace modulu zabezpečeného jádra SELinux, udržování operačního systému a aplikace aktuální pomocí bezpečnostních záplat a další věci.

Vaše otázka je velmi široká na přímou odpověď. Místo toho to rozdělím do několika případů na základě konfigurace systému a toho, co útočník sleduje:

Případ č. 1:Osobní počítač

Řekněme, že dotyčný linuxový počítač je můj osobní notebook. Efektivně to používám jako systém pro jednoho uživatele a zadávám sudo docela pravidelně - takže platí všechny věci, které jste zmínil. Navíc, pokud se útočník pokouší ukrást mé osobní údaje, jako jsou čísla kreditních karet, daňové doklady atd., vše leží v mém domovském adresáři, kde k tomu má tento uživatel přístup. Pokud je to ransomware a chce zašifrovat mé osobní soubory - totéž. Chtějí nainstalovat proces na pozadí, aby se můj počítač stal součástí botnetu, který nepotřebuje žádná zvláštní oprávnění.

Případ č. 2:Server, účet správce

Škody způsobené zanesením malwaru do účtu správce jsou menší než v případě koncového uživatele výše, protože účet správce pravděpodobně neobsahuje žádná cenná data. ale i tak může útočník pravděpodobně napáchat nějakou škodu tím, že má v síti sniffer paketů nebo otevře port, který útočníkovi umožňuje provádět testování perem zevnitř sítě. Zde byste se spoléhali na konfiguraci firewallu, která vás před některými z nich ochrání, a doufejme, že vás upozorní na podezřelou aktivitu, abyste ji mohli vyčistit.

Pokud administrátor zadá sudo pravidelně, pak ano, pravděpodobně máte potíže.

Případ č. 3:Server, jiný než administrátorský účet

Představte si, že dané použití je tomcat - uživatel s velmi nízkým oprávněním, který spouští aplikace webového serveru. To je případ, na který lidé obvykle myslí, když mluví o "principu nejmenšího privilegia", a dostat malware na tento účet bude nejméně nebezpečný ze tří případů, které jsem zmínil.

Zvažte také, že pro linux existují exploity pro eskalaci privilegií, které by umožnily uživateli s nízkými oprávněními obejít zabezpečení operačního systému a změnit se na roota. Obecně řečeno, udržování aktuálního stavu pomocí bezpečnostních záplat vás proti tomu ochrání, ale herci dostatečně bohatí na to, aby si kupovali exploity na černém trhu, budou vědět o zero-day exploitech, které nejsou veřejně známé a nebyly opraveny.


Toto je otřesný případ Security Theatre

Bezpečnostní divadlo je praktikování nebo víra v něco, co vypadá, jako by to zlepšilo bezpečnost, ale ve skutečnosti tomu málo/škodí.

Tato falešná víra existuje tak dlouho jako následující fáma

Linux nemá žádné viry, protože má systém oprávnění

To je skoro tak dobré, jak říct

Nemám v počítači virus, protože nevidím nic blikající

To, že to nevidíš, ještě neznamená, že je to pravda. Zavření očí vás nechrání před vetřelcem.

Ve skutečnosti Linux, Mac OS, Windows, Android, Xbox, všechno má zranitelnosti, které by umožnily eskalaci na systémovou úroveň kontroly.

VŠAK to, že se útok neeskaluje na systémovou úroveň, neznamená, že není EXTRÉMNĚ nebezpečný. Tyto aplikace s přístupem pouze na úrovni uživatele mohou stále krást vaše informace, zaznamenávat každý váš pohyb a uchovávat vaše data pro výkupné! To vše, aniž by to bylo NIKDY eskalováno, protože k těmto datům má přístup pouze jako váš uživatel.

Tyto skutečnosti platí pro JAKÝKOLI OS bez ohledu na zařízení. Pokud máte přístup k paměti, má přístup k paměti. To znamená, že i když jej nevidíte, stále k němu má přístup.

Dobrá zpráva

Protože jste běžný uživatel, znamená to, že útok již neproběhl na kořenové úrovni, což znamená, že přístup, který má, je omezen na přístup uživatelů a pomáhá chránit ostatní uživatele v systému. To samozřejmě neznamená, že k eskalaci nemůže dojít, jen to znamená, že je to mnohem těžší.


Linux
  1. Jak přizpůsobit uživatelská prostředí Linuxu

  2. Linux – Proč si Archlinux po odinstalaci balíčku ponechá některé uživatele/skupiny?

  3. Linux – Proč existuje zásada jádra Linuxu, která nikdy nenaruší uživatelský prostor?

  1. Linux su příkaz

  2. Nejlepší postupy zabezpečení serveru Linux

  3. Osvědčené postupy zabezpečení Wordpress v systému Linux

  1. Co je uživatel Linuxu?

  2. Jak odstranit použití bez oprávnění root s UID 0 v Linuxu

  3. Proč chránit linuxové jádro před uživatelem root?