3

Если какой-либо (не-root) пользователь отсканирует фрагмент злонамеренного кода, который он или она выполняет, это может рассматриваться как одно из самых серьезных нарушений безопасности. (Единственное, что я вижу выше, это доступ к пользователю root)

Что может сделать злоумышленник, когда он / она получит стандарт (скажем, обычный пользователь Ubuntu) для выполнения кода? Куда пойдет злоумышленник? Что будет делать этот кусок кода?

Допустим, что пользователь не настолько глуп, чтобы заманить ввод пароля root/sudo в форму / программу, которую он не знает. Устанавливается только программное обеспечение из надежных источников.

То, как я это вижу, мало что можно сделать, не так ли?

Дополнение: Я частично спрашиваю об этом, потому что я думаю о предоставлении доступа некоторым пользователям оболочки (не root) к моему серверу. Они должны иметь нормальный доступ к программам. Я хочу, чтобы они могли компилировать программы с помощью gcc. Так что в пользовательском пространстве определенно будет выполняться произвольный код ...

2 ответа2

3

У злоумышленника есть несколько потенциальных проблем, связанных с доступом локальной оболочки к вашей системе.

Во-первых, если вы не совсем в курсе обновлений безопасности, то злоумышленник может провести атаку на повышение привилегий в двоичных файлах системы. С точки зрения linux основным риском будет уязвимость в процессе, выполняемом как привилегированный пользователь. Там было много таких в прошлом (например)

Другие способы, с помощью которых злоумышленник с локальными привилегиями может рассчитывать на эскалацию, будет искать в файловой системе учетные данные или другую информацию, которая может помочь им повысить свои привилегии, или пытаться заставить привилегированного пользователя выполнить созданный им код, имеющий вредоносный код. цель.

2

Для любого обычного пользователя может быть возможно выполнить отказ в обслуживании из-за исчерпания ресурсов. Например, пользователь может выполнить cat /dev/zero > /tmp/overflow чтобы использовать все доступное дисковое пространство или преднамеренно запустить бомбу-вилку, чтобы исчерпать ресурсы ЦП и ОЗУ, или заполнить ваш основной сетевой интерфейс мусором.

Вам нужно будет тщательно настроить все виды квот для каждого пользователя, чтобы предотвратить подобные атаки.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .