关于Linux安全的思考

关于Linux安全的思考

因此,勒索软件再次出现——至少在丹麦是这样。对于 MS-Windows 用户来说,这是一个主要问题,但几乎不会影响 Linux 或 Mac。原因是一个有争议的问题。但由于消费市场正在发生变化,我们将来可能会看到更多专门为其他平台编写的恶意软件。无论如何,我对恶意软件如何感染 PC 和传播进行了一些研究,并且确实查看了我自己的系统。看起来,如果一个不知情的用户意外运行了一个包含恶意软件的脚本,该脚本将以与启动它的用户相同的权限运行,并且通常会搜索特定的子目录来存储自己的文件;如果系统上不存在 (windows) 文件夹,则不会立即出现问题。但是,如果用户按照恶意软件搜索的名称命名子目录并授予该目录写入权限,该怎么办?恶意软件是否能够在其不适合的系统上运行?

无论如何,我在虚拟机中使用 Windows 来运行我仍然拥有的极少数仅在 Windows 上运行的程序。据一些接受媒体采访的安全公司员工表示,虚拟机可能是一个问题,双启动也是如此。除了虚拟磁盘映像文件内之外,我的系统上似乎不存在 Windows 目录。我的猜测是,如果 Windows 恶意软件从 Linux 进入我的系统,它无法找到其文件的适当子目录。但是,如果恶意软件脚本在我的虚拟机内运行,它应该能够根据虚拟机权限设置安装、运行和读/写所有共享文件夹,并传播到我的整个数据分区。这是正确理解的吗?如果系统设置为双启动并对公共数据分区具有读写权限,问题是否会有所不同?

现在回到Linux。假设一个恶意软件脚本是为 Linux 编写的,放置在一个被黑客攻击的网站上,当访问该网站时就会下载该脚本。假设用户有一些应该在启动时运行的脚本,并且用户对启动时执行文件的目录具有写入和执行权限。适当编写的恶意软件是否能够将自身安装在任何此类目录中,从而危及系统甚至“仅”用户帐户?

答案1

我注意到在我的系统上,虽然 root 是 /etc/* 中放置启动、重新启动和关闭等时运行的文件的目录的所有者,但所有用户都在这些目录中具有读写和执行权限。

没有 Linux 发行版会像这样设置 /etc。当然,用户必须能够读取 /etc 的某些部分(例如 /etc/bashrc),但不能写入。

您当然可以利用 Web 浏览器让它写入非特权用户的主目录、/tmp 和其他几个目录,但是如果不关闭许多安全功能并以 root 身份运行 Web 浏览器,那么 Web 就没有简单的方法了浏览器将任何内容写入/etc。

相关内容