क्या कोई उपयोगकर्ता बिना व्यवस्थापक या sudo विशेषाधिकार के मेरे सिस्टम को चला सकता है? [बन्द है]


30

हाल ही में लिनक्स पर चल रही एक मशीन के ब्रेक के बाद, मुझे एक कमजोर पासवर्ड वाले उपयोगकर्ता के होम फ़ोल्डर में एक निष्पादन योग्य फ़ाइल मिली। मैंने साफ कर दिया है कि सभी नुकसान क्या प्रतीत होता है, लेकिन यह सुनिश्चित करने के लिए एक पूर्ण पोंछ तैयार कर रहा हूं।

NON-sudo या unprivileged उपयोगकर्ता क्या मैलवेयर चला सकते हैं? क्या यह सिर्फ उन फाइलों की तलाश में है, जो दुनिया के लिए संक्रामक अनुमति के लिए उपयुक्त हों? अधिकांश लिनक्स सिस्टम पर एक गैर-व्यवस्थापक उपयोगकर्ता क्या धमकी दे सकता है? क्या आप वास्तविक दुनिया की समस्याओं के कुछ उदाहरण प्रदान कर सकते हैं जो इस तरह के सुरक्षा उल्लंघन का कारण बन सकती हैं?


14
यह एक अप्रभावित उपयोगकर्ता के रूप में आप जो कुछ भी कर सकते हैं, वह कर सकते हैं, जो बहुत सारी चीजें हो सकती हैं।
फहीम मीठा

1
यह आपके सेटअप पर निर्भर करता है और अगर मशीन अच्छी तरह से मेंटेन है। यह सिर्फ मालवेयर भेजने से या बॉटनेट का हिस्सा होने से लेकर, एस्केलेट करने वाले विशेषाधिकारों तक, उन सभी चीजों को करने तक हो सकता है, और आगे मशीन और आपके नेटवर्क की सुरक्षा से समझौता कर सकता है।
रुई एफ रिबेरो

9
यदि मैलवेयर पर्याप्त परिष्कृत है तो यह रूट एक्सेस प्राप्त करने के लिए कमजोरियों का फायदा उठा सकता है। एक भंग प्रणाली को हमेशा पूरी तरह से टूटा हुआ माना जाना चाहिए और इसे तुरंत ऑफ़लाइन ले जाना चाहिए।
रनियम

2
नोट: आमतौर पर कारनामे महीनों तक निष्क्रिय रहते हैं। शोषक दूसरों को बुरे काम करने की क्षमता बेचेगा।
जियाको कैटेनज़ज़ी

5
स्थानीय विशेषाधिकार वृद्धि access.redhat.com/security/cve/CVE-2016-0728
जेफ स्कालर

जवाबों:


29

अधिकांश सामान्य उपयोगकर्ता मेल भेज सकते हैं, सिस्टम उपयोगिताओं को निष्पादित कर सकते हैं, और उच्च बंदरगाहों पर सुनने वाले नेटवर्क सॉकेट बना सकते हैं। इसका मतलब है कि एक हमलावर

  • स्पैम या फ़िशिंग मेल भेजें,
  • केवल सिस्टम के भीतर से दिखाई देने वाली किसी भी प्रणाली के गलत उपयोग का फायदा उठाएं (निजी पठन अनुमतियों के साथ निजी कुंजी फाइलें देखें),
  • मनमानी सामग्री (जैसे पोर्न टोरेंट) वितरित करने के लिए एक सेवा सेटअप करें।

वास्तव में इसका क्या मतलब है यह आपके सेटअप पर निर्भर करता है। उदाहरण के लिए हमलावर मेल भेज सकता है जैसे कि वह आपकी कंपनी से आया हो और आपके सर्वर की मेल प्रतिष्ठा का दुरुपयोग करता हो; इससे भी ज्यादा अगर डीकेआईएम जैसे मेल प्रमाणीकरण सुविधाएँ स्थापित की गई हैं। यह तब तक काम करता है जब तक कि आपके सर्वर का रिपे टिंग नहीं होता है और अन्य मेल सर्वर आईपी / डोमेन को ब्लैकलिस्ट करना शुरू कर देते हैं।

किसी भी तरह से, बैकअप से बहाल करना सही विकल्प है।


17
हमलावर सभी उपयोगकर्ताओं के डेटा को एन्क्रिप्ट कर सकता है और इसके लिए निजी कुंजी प्राप्त करने के लिए भुगतान की आवश्यकता कर सकता है
Ferrybig

1
@ फेरीबग वे केवल वर्तमान संस्करण को एन्क्रिप्ट कर सकते हैं, बैक अप नहीं। सवाल फिर यह हो जाता है: क्या बैक अप्स का सेट नॉनमेक है?
PyRulez

हम सभी को उस प्रश्न का सामान्य उत्तर पता है, @PRRulz: O
TheBlastOne

क्या एक सर्वर से ईमेल भेजने से आप पूरी तरह से अप्रासंगिक सर्वर का उपयोग करने की तुलना में अधिक विशिष्ट तरीके से ईमेल पते @ अपने डोमेन का उपयोग कर सकते हैं?
user23013

1
@ user23013 जरूरी नहीं है, लेकिन कई प्रणालियों के साथ, यह करता है। पोस्टमास्टर एसपीएफ , डीकेआईएम और डीएमएआरसी जैसी प्रौद्योगिकियों को सेटअप कर सकते हैं जो आने वाले मेल की वैधता को मान्य करने के लिए दूरस्थ सर्वर को सक्षम बनाता है। कुछ मेलर्स (जैसे जीमेल) मेल्स को हाइलाइट करने का एक विकल्प प्रदान करते हैं। एक हमलावर प्रतीत होता है भरोसेमंद फ़िशिंग मेल भेजने के लिए इसका दुरुपयोग कर सकता है।
तारबेल

19

अधिकांश उत्तर दो प्रमुख शब्दों को याद कर रहे हैं: विशेषाधिकार वृद्धि

एक हमलावर के पास अप्रकाशित खाते तक पहुंच होती है, उनके लिए ऑपरेटिंग सिस्टम और लाइब्रेरी में बग का फायदा उठाना आसान होता है ताकि सिस्टम को विशेषाधिकार प्राप्त पहुंच प्राप्त हो सके। आपको यह नहीं मान लेना चाहिए कि हमलावर ने केवल उन्मुक्त पहुंच का उपयोग किया है जो वे मूल रूप से प्राप्त करते हैं।


2
मैं यह देखने के लिए पोस्ट करने के लिए इंतजार कर रहा था कि क्या किसी ने इस विशेष वास्तविक जोखिम का उल्लेख किया है। बफ़र ओवरफ्लो, सभी malcreants का शाश्वत दोस्त, योग्य। आपको प्लस 1 से अधिक होना चाहिए था क्योंकि यह वास्तविक वास्तविक जोखिम है, न कि कुछ उपयोगकर्ता स्तर स्पाइवेयर, जो कष्टप्रद है, लेकिन इसके बारे में है। विशेषाधिकार वृद्धि, रूटकिट स्थापना के लिए अग्रणी, एक पूरी तरह से स्वामित्व वाली मशीन के लिए अग्रणी, अनिवार्य रूप से अवांछनीय कारनामों के साथ पर्दे के पीछे खुशी से चल रहा है।
छिपकली

15

एक rm -rf ~या कुछ समान एक बहुत भयावह होगा, और आपको रूट विशेषाधिकार की आवश्यकता नहीं है।


15
प्रिय UNIX नवागंतुकों, यह कोशिश मत करो! (यह आपकी व्यक्तिगत फाइलों को मिटा देगा)
AL

1
जैसा कि एएल कहता है। rm -rf /बहुत अधिक सुरक्षित है (jk यह मत करो। यह सब कुछ मारता है:
urbandfox.com/define.php?term=rm+-rf+%2F

12

रैंसमवेयर

यह आपकी स्थिति पर लागू नहीं होता है, क्योंकि आपने इसे देखा होगा, लेकिन आजकल कुछ हद तक रैंसमवेयर के लोकप्रिय हमलों (डिक्रिप्शन कुंजी को बेचने के लिए अपने सभी दस्तावेजों को एन्क्रिप्ट करने और ऑफ़र करने के लिए) यह पूरी तरह से अनपेक्षित पहुंच के लिए पर्याप्त है।

यह सिस्टम फ़ाइलों को संशोधित नहीं कर सकता है, लेकिन आम तौर पर बैकअप से मूल्यवान उपयोगकर्ता डेटा (व्यावसायिक दस्तावेज़, पारिवारिक चित्र, आदि) की वसूली की तुलना में खरोंच से एक प्रणाली का पुनर्निर्माण सरल होता है जो अक्सर अप्रचलित या नॉनएक्ससेंटेंट होते हैं।


11

सबसे आम (मेरे POV में, मेरे अनुभव से):

  • स्पैम भेज रहा है

  • अधिक स्पैम भेजना

  • अन्य कंप्यूटरों को संक्रमित करना

  • फ़िशिंग साइट्स सेट करें

  • ...


2
आप कुछ और स्पैम भूल गए।
ऑटार

4

एक वायरस आपके LAN नेटवर्क की सभी मशीनों को संक्रमित कर सकता है और रूट एक्सेस विकी-प्रिविलेज_लेक्लेशन प्राप्त करने के लिए विशेषाधिकार को बढ़ाता है।

प्रिविलेज एस्केलेशन एक ऑपरेटिंग सिस्टम या सॉफ़्टवेयर एप्लिकेशन में बग, डिज़ाइन दोष या कॉन्फ़िगरेशन ओवरसाइट का शोषण करने का कार्य है, जो आमतौर पर किसी एप्लिकेशन या उपयोगकर्ता से सुरक्षित संसाधनों तक पहुँच प्राप्त करने के लिए होता है। परिणाम यह है कि एप्लिकेशन डेवलपर या सिस्टम व्यवस्थापक द्वारा इच्छित से अधिक विशेषाधिकारों के साथ एक आवेदन अनधिकृत कार्रवाई कर सकता है।


0

मेरे दिमाग में बहुत सारी संभावित संभावनाएँ हैं:

  • सेवा से इनकार: यह आपकी मशीन या अधिक संभावित पर हो सकता है, अपने स्वयं के संसाधनों की कीमत पर दूसरे पर हमला करने के लिए अपनी मशीन का उपयोग करें।
  • मेरा बिटकॉइन। पैसे पाने के लिए अपने सीपीयू का उपयोग करना पर्याप्त लगता है
  • यदि ब्राउज़र असुरक्षित है तो वे आपको हर तरह की साइटों पर पुनर्निर्देशित करने की कोशिश करेंगे, बार स्थापित करेंगे या पॉप-अप दिखाएंगे जो उन्हें राजस्व देगा। सौभाग्य से यह लिनक्स में कठिन लगता है या स्पैमर इस पर उतने अच्छे नहीं हैं।
  • कॉमेरियल उपयोग के लिए निजी डेटा प्राप्त करें और इसे दूसरों को बेचें। केवल समझौता किए गए उपयोगकर्ता के लिए: जन्म तिथि, टेलीफोन, यदि यह ब्राउज़र कैच में है।
  • पढ़ने योग्य सर्वर में अन्य फ़ाइलों तक पहुँचें।
  • दुर्भावनापूर्ण स्क्रिप्ट बनाएं जो रूट पासवर्ड के लिए पूछ सकते हैं। उदाहरण के लिए, आपके बैश में वे आपका पासवर्ड प्राप्त करने के लिए अन्य चीजों के लिए sudo को पुनर्निर्देशित करने का प्रयास कर सकते हैं।
  • ब्राउज़र में अपने संग्रहीत पासवर्ड प्राप्त करना या अपने बैंक क्रेडेंशियल्स को बंद करने का प्रयास करना। यह कठिन हो सकता है लेकिन निश्चित रूप से खतरनाक होगा। जीमेल के साथ वे फेसबुक प्राप्त कर सकते हैं, आपकी स्टीम एकाउन्ट, अमेजन आदि चुरा सकते हैं।
  • अपने उपयोगकर्ता के लिए मान्य के रूप में दुर्भावनापूर्ण प्रमाणपत्र स्थापित करें

बेशक यह एक बदतर स्थिति है इसलिए घबराएं नहीं। इसमें से कुछ को अन्य सुरक्षा उपायों द्वारा अवरुद्ध किया जा सकता है और बिल्कुल भी तुच्छ नहीं होगा।


0

सूचना [1]

IMHO सबसे अधिक डराने वाली चीज़ जो एक शोषण कर सकती है वह है जानकारी इकट्ठा करना और वापस आने के लिए छिपकर रहना और हड़ताल करना जब आपका ध्यान कम होगा (प्रत्येक रात या छुट्टी की अवधि उपयुक्त होगी)।
निम्नलिखित केवल पहले कारण हैं जो मेरे दिमाग में आते हैं, आप दूसरों को और दूसरों को जोड़ सकते हैं ...

  • आपके द्वारा चलाए जा रहे सेवाओं , उनके संस्करण और उनकी कमजोरियों के बारे में जानकारी , अप्रचलित के लिए विशेष ध्यान देने के साथ कि आपको संगतता कारणों से जीवित रखने की आवश्यकता हो सकती है।
  • आवधिकता जिसके साथ आप उन्हें अद्यतन करते हैं और सुरक्षा पैच। बुलेटिन के सामने बैठने के लिए और वापस आने के लिए सही समय का इंतजार करें।
  • आपके उपयोगकर्ताओं की आदतें कम संदिग्धों को बढ़ाने के लिए जब यह होगा।
  • गढ़ आप की स्थापना की।
  • यदि एक आंशिक रूट का उपयोग ssh-keys , अधिकृत होस्ट और प्रत्येक उपयोगकर्ता के लिए इस और अन्य मशीनों पर पासवर्ड के लिए किया जाता है (मान लें कि किसी व्यक्ति ने पासवर्ड के साथ एक कमांड को निष्पादित किया है जो एक पैरामीटर के रूप में पारित हो जाता है, तो रूट विशेषाधिकार की भी आवश्यकता नहीं है)। मेमोरी को स्कैन करना और इसे निकालना संभव था। मैं फिर कहता हूं: अपनी मशीन से और अपनी मशीन से। दो मशीनों के बीच 2 पक्षीय ssh प्राधिकरण के साथ वे समझौता किए गए खाते से बाउंस करना जारी रख सकते हैं।

तो उस मशीन को समतल करें और भविष्य के पासवर्ड और कुंजियों की निगरानी करें, इन कारणों के लिए ऊपर और अन्य सभी जो आप अन्य उत्तरों से पढ़ सकते हैं।


[1] का हवाला देते हुए नहीं सचमुच हिचकॉक: "एक बंदूक की गोली एक पल तक रहता है, लेकिन एक हाथ एक हथियार चलाने एक पूरी फिल्म पिछले कर सकते हैं"

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.