KDE 和 Gnome 中的启动器安全问题是否已修复?

KDE 和 Gnome 中的启动器安全问题是否已修复?

我对 Linux 的第一印象是它不会感染任何类型的恶意软件。现在,我发现它可以通过 WINE 和电子邮件获取恶意软件(尽管我什至不打开附件或点击来自我不知道的实体的链接)。因此,就这一点而言,人们应该简单地使用有关电子邮件的常识,并仔细选择在 WINE 上运行的内容(并且可能使用单独的帐户)。

Linux 受到进一步的保护,因为所有文件都被设置为不可执行,因此即使您感染了恶意软件,它也无法执行。这是我以前的想法,但事实证明在KDE和Gnome环境中(根据我读过什么;它是从 2009 年开始的,所以我不知道它是否也发生在其他地方或者是否已修复)对称为“启动器”的东西有特殊处理,它只能有一个命令,但这可能会运行恶意脚本。

我想确切地知道为什么(如果)启动器得到特殊对待(今天和 2009 年),它们在终端上看起来如何(它们看起来像普通文件吗?如果输入 会发生什么ls -l,等等),以及这是否有受到了这些平台开发人员的关注。

答案1

我不确定你所说的“Lanuchers”是什么意思,但从你的描述来看,你似乎指的是.desktop文件,也称为“桌面条目”,这是一个freedesktop.org 标准

只有扩展名为“ .desktop”的简单文本文件,具有特殊的“类似 INI”格式。确实,桌面条目是“可执行文件”,因为如果用户单击它们,它们就会运行某些内容。桌面条目很难伪装成其他类型的文件 - 尽管它们可以显示系统上可用的任何图标,但当显示为文件时,它们的完整文件扩展名始终可见。

我真的没有看到很多滥用这些的情况 - 因为通常不允许用户更改系统,所以你不能只执行桌面条目rm / -rf。一些(可能)可能的情况:

  • 让用户下载(或保存电子邮件附件)一个桌面条目,该条目确实使用破坏性系统命令(例如rm / -rf)调用用户的图形 sudo - 这甚至不可能欺骗最简单的用户,因为它显示了一个很大的可怕对话框要求用户输入密码,并且通常非常清楚地显示如果他们这样做会发生什么。这不是 MS-Windows UAC,在 Linux 系统中操作是可怕的,因为人们不会每天都这样做。
  • 让用户下载恶意程序以及包含执行恶意软件命令的桌面入口文件 - 这确实有可能破坏用户数据,但它不能“感染”计算机的其他部分系统或其他用户,所以一旦您使用最新的备份从愚蠢中恢复过来,您就可以开始了。

另外 - 请注意,所有此类“漏洞”都要求用户将某些内容下载到他们的硬盘驱动器上,在下载目录中找到它并双击它。我相信很难声称用户可能会错误地执行此操作,因此我不认为支持桌面条目是一个安全问题,并且我希望其他开发人员也有相同的观点。

相关内容