用户帐户或访客帐户内的病毒或恶意软件会影响整个 Ubuntu 系统吗?

用户帐户或访客帐户内的病毒或恶意软件会影响整个 Ubuntu 系统吗?

当我开始使用 Linux 时,在研究 Linux 系统的文件结构和访问权限时,我脑海中浮现出一个想法:只要您只在权限较低或受限制的帐户内操作,任何进入您帐户的病毒或恶意软件都不会影响整个系统。“它”也不会影响已安装的各种应用程序,因为设置和已保存的文档都专门存储在您的帐户中……或者,我错了?

关于这一点,我对 Ubuntu 中的“sudo”命令感到担忧。如果我使用终端以特权帐户使用 sudo,从无特权但受感染的用户或来宾帐户内部,受感染用户主文件夹中的恶意软件是否仍会渗透到整个系统,并导致我的 Ubuntu 系统受到感染?

此外,使用 Windows 模拟器 Wine... 我注意到我安装的应用程序不是系统范围的,而是在我安装时使用的帐户中本地化的。不幸的是,wine 应用程序是恶意软件的磁铁。在一周内,ClamTK 检测到了 700 多个威胁。我是否应该担心这些威胁会泄露并感染整个系统?

在此先感谢那些能够阐明这一点的人。

答案1

开始之前请注意:
我谈论的是理论上的威胁,而不是实际存在且广泛传播的恶意软件。

只要你运营一个账户没有管理员和 sudo 权限并通过安装(手动或自动,在你点击了不该点击的地方之后)恶意软件程序到你的主文件夹来感染它,这种感染应仅限于此帐户

我说应该, 因为:

  • 管理员用户可以以 root 身份从其帐户启动受感染的文件,并以此方式感染机器。

  • 该恶意软件可能会感染用户安装的便携式设备(USB 记忆棒等),然后在您稍后与另一个用户一起安装它时传播到其他机器或同一台机器上的其他用户帐户。

  • 该恶意软件可以通过网络传播,感染局域网中的另一台机器,然后在下次登录并连接到另一台受感染的计算机时感染管理员帐户。

  • 已知应用程序可以通过多种方式绕过限制。这称为“权限提升”,这意味着由于利用软件错误、文件系统权限过于宽松等原因,应用程序以高于允许/预期的权限运行...

  • 由于 Ubuntu 的 sudo 超时时间 > 0s,您无需在短时间内多次输入 sudo 密码(如果我没记错的话,默认为 15 分钟)即可以 root 身份运行多个命令,但第一次执行时只会提示一次。如果恶意软件现在覆盖了受感染用户具有写权限的文件(输入命令以使用 sudo 以 root 身份运行自身),而您稍后不使用 sudo 运行该文件,但在超时时间内,您甚至不会注意到提升权限后发生了什么。

  • 可能更多...

您会看到,恶意软件感染整个机器的大部分机会都需要用户交互和/或取决于用户如何严格地保持其帐户、计算机和可插拔驱动器的分离。

允许特权提升的漏洞通常会在开发人员了解后很快得到修复,但是在恶意黑客发现漏洞和发布修复程序之间的时间内,新的恶意软件可能会利用该漏洞绕过用户限制。


结论:

大多数恶意软件可能无法提升其权限并获得 root 访问权限来感染您的整个计算机,除非您通过在错误的输入框中输入 sudo 密码来手动授予它。这意味着谨慎行事并仔细考虑您运行的每个命令(特别是如果其他用户对您要执行的文件具有写权限)应该可以很好地保护您。

然而,永远不会有 100% 的安全,因为恶意软件开发人员通常比负责修复错误和安全补丁的软件程序员领先一步。

相关内容