GNU/Linux >> Linux の 問題 >  >> Linux

Linux 環境で root 以外のユーザーとして何かをインストールしても安全だと考えられるのはなぜですか?

<ブロック引用>

私たちはいつも聞いています...

私たちですか?しません。

通常のユーザーとして信頼できないプログラムをインストールすることは、Windows や Mac と同じように Linux でも悪い考えです。このプログラムはすべてのデータにアクセスでき、これらのデータを削除したり、これらのデータを他の誰かに送信したりできます。さらに、スクリーンショットを作成することもできます。 、同じ X ウィンドウ画面で実行されている他のアプリケーションを制御し (別のユーザーとして実行されている場合でも)、キーを取得できます (つまり、キーロガー)... 詳細については、The Linux Security Circus:On GUI isolation を参照してください。

それとは別に、特権のないユーザーが root またはカーネル レベルのアクセス許可を取得するために使用できる Linux のバグであっても、特権エスカレーションのバグが定期的に発生しています。

したがって、このシステムまたはそこに保存されているデータを危険にさらすつもりがない限り、どのような種類のシステムにも信頼できないプログラムをインストールしないでください。


要するに:はい。権限の低いアカウントを使用すると、マルウェアから保護されますが、免疫が得られるわけではありません。 あらゆるセキュリティ対策と同様に、100% の安全を確保できるものは 1 つもありません。

TL;DR: 低特権アカウント (別名「最小特権の原則」) で実行することは、バランスの取れた朝食の一部である必要があります。これには、適切なファイアウォール構成も含まれます。疑わしいアクティビティのプロセス、システム リソース、開いているポート、ネットワーク トラフィックなどを監視するツール。署名付きの実行可能ファイルのみを実行するポリシー、SELinux セキュア カーネル mod の構成、OS とアプリケーションをセキュリティ パッチで最新の状態に保つなど。

あなたの質問は、直接答えるには非常に広いです。代わりに、システムの構成と攻撃者の目的に基づいて、いくつかのケースに分けて説明します:

事例 #1:パソコン

問題の Linux コンピューターが私の個人用ラップトップであるとしましょう。これをシングルユーザーシステムとして効果的に使用し、 sudo と入力します かなり定期的に-あなたが言及したすべてのことが当てはまります。さらに、攻撃者がクレジット カード番号や税務書類などの個人情報を盗もうとしている場合、それはすべて、このユーザーがアクセスできるホーム ディレクトリに保存されます。それがランサムウェアで、私の個人ファイルを暗号化したい場合も同様です。バックグラウンド プロセスをインストールして、特別な権限を必要とせずに、私のコンピューターをボットネットの一部にしようとしています。

ケース #2:サーバー、管理者アカウント

管理者アカウントにはおそらく貴重なデータが含まれていないため、管理者アカウントにマルウェアが侵入した場合の損害は、上記のエンドユーザーの場合よりも小さくなります。それでも、攻撃者は、ネットワーク内にパケット スニファーを配置するか、攻撃者がネットワーク内からペン テストを実行できるようにするポートを開くことによって、おそらく何らかの損害を与えることができます。ここでは、ファイアウォールの構成に依存して、これらの一部から保護し、できれば疑わしいアクティビティを通知してクリーンアップできるようにします。

管理者が sudo と入力した場合 定期的に、そうです、あなたはおそらく問題を抱えています.

ケース #3:サーバー、管理者以外のアカウント

問題の用途が tomcat であると想像してください - Web サーバー アプリケーションを実行する非常に権限の低いユーザー。これは、「最小権限の原則」について話すときに人々が通常考えるケースであり、このアカウントにマルウェアを取得することは、私が言及した 3 つのケースの中で最も危険性が低くなります。

また、権限昇格のエクスプロイトが Linux に存在することも考慮してください。これにより、権限の低いユーザーが OS セキュリティをバイパスして自分自身を root に変えることができます。一般的に言えば、セキュリティ パッチを最新の状態に保つことでこれを防ぐことができますが、ブラック マーケットでエクスプロイトを購入できるほど裕福な攻撃者は、公に知られていない、パッチが適用されていないゼロデイ エクスプロイトについて知っています。


これはセキュリティ シアターの恐ろしいケースです

<ブロック引用>

セキュリティ シアターとは、セキュリティを向上させるように見えるが、実際にはセキュリティにほとんど/害を及ぼさないという実践または信念です。

この誤った信念は、次の噂がある限りずっと続いています

<ブロック引用>

Linux には許可システムがあるため、ウイルスはありません

それは言うのと同じくらい良いです

<ブロック引用>

何も点滅していないので、コンピュータにウイルスはありません

見えないからといって、それが真実であるとは限りません。 目を閉じても侵入者から身を守ることはできません。

現実には、Linux、Mac OS、Windows、Android、Xbox のすべてに脆弱性があり、システム レベルの制御へのエスカレーションが可能になります。

ただし 攻撃がシステム レベルにまでエスカレートしないからといって、それが非常に危険ではないというわけではありません。ユーザー レベルのアクセス権を持つこれらのアプリケーションは、依然として情報を盗み、すべての動きを記録し、データを保持して身代金を要求する可能性があります!これはユーザーとしてアクセスできるデータであるため、エスカレートされることはありません。

これらの事実は、デバイスに関係なく、すべての OS に当てはまります。メモリにアクセスできる場合は、メモリにアクセスできます。つまり、見えなくてもアクセスできるということです。

良いニュース

あなたは通常のユーザーであるため、攻撃はまだ行われていないことを意味します ルート レベルの権限で、つまり、アクセスがユーザー アクセスに制限されていることを意味し、役立つ システム上の他のユーザーを保護します。もちろん、これはエスカレーションが起こらないという意味ではなく、それがはるかに困難であることを意味するだけです.


Linux
  1. Linux –なぜArchlinuxはパッケージのアンインストール後に一部のユーザー/グループを保持するのですか?

  2. Linuxsuコマンド

  3. LinuxにApacheを使用してWordPressをインストールする

  1. Linuxユーザーとは何ですか?

  2. Linux で root 以外のユーザーが crontab エントリを作成するのをブロックする方法

  3. セキュリティ上の理由から、単純な Linux サーバーに非 root ユーザーが本当に必要ですか?

  1. Linux –ユーザースペースを決して壊さないLinuxカーネルポリシーがあるのはなぜですか?

  2. Linuxサーバーのセキュリティのベストプラクティス

  3. LinuxでのWordpressセキュリティのベストプラクティス