受到推崇的, 2024

编辑的选择

'Grinch'不是Linux漏洞,Red Hat说

The Grinch Movie Clip - Opening Scene (2019) | FandangoNOW Extras

The Grinch Movie Clip - Opening Scene (2019) | FandangoNOW Extras
Anonim

“该报告错误地将预期行为归类为安全问题, “周三发布的一份红帽公告称,对Alert Logic的说法作出回应

安全公司Alert Logic周二称,grinch可能与Heartbleed bug一样严重,并且这是Linux系统处理用户权限的严重设计缺陷,可能允许恶意攻击者获得对计算机的root权限。

[更多阅读:如何从Windows PC中删除恶意软件]

Alert Logic声称,攻击者可以通过使用第三方Linux软件称为政策工具包的框架(P. olkit),旨在帮助用户安装和运行软件包。红帽维护着一个开源软件Polkit。 Alert Logic表示,通过允许用户安装通常需要root用户访问权限的软件程序,Polkit可以为无意或无意地运行恶意程序提供途径。但是,该系统旨在以这种方式工作 - 换句话说,grinch根据Red Hat的说法,如果你相信用户无需使用密码就可以在系统上安装任何软件,那么你本身就会绕过内置的认证和访问控制Linux“,”威胁管理安全监控公司的共同创始人Jen Andre在一篇关于该主题的博客文章中写道,“尽管grinch的行为是有意的,它仍然可能被滥用或修改为危害系统,Alert Logic高级安全研究员Tyler Bourland在给IDG新闻服务的电子邮件中写道

“这里的问题是有办法打开表面区域来进行攻击,”Bourland写道。 “如果安装软件包像其他操作一样工作,比如删除软件包或添加软件仓库,并且总是要求输入密码,那么这将不会有我们发现的滥用可能性。”

但是,使用Polkit有安德烈在一次采访中表示,这个可能的攻击者有一些严重的限制。

攻击者需要物理访问Linux计算机,并且必须通过连接的键盘和鼠标与计算机进行交互。如果攻击者具有这种访问级别,那么将机器重新启动到恢复模式并以这种方式访问​​数据和程序同样简单,Andre指出。

另外,默认情况下Polkit并未安装在所有Linux机器上事实上,主要用例是具有图形桌面接口的工作站,它们本身构成了当今运行的Linux机器的一小部分,“Andre说。”换句话说,grinch没有Shellshock的广泛攻击面,它依赖于几乎所有Linux发行版中的Bash shell

其他安全专家也淡化了grinch。

“在某些方面,这不是一个漏洞,因为更常见的过度宽松配置许多Linux系统,“SANS研究所的互联网风暴中心安全咨询网站Johannes Ullrich在一篇博客文章中写道,”

Ullrich还指出,grinch并不完全是良性的,但是:“它可以很容易地用来提升超出INT “

Andre指出管理运行Polkit的桌面Linux机器的管理员应该意识到潜在的危险,他们应该检查Polkit正在管理的程序以确保没有发生恶意活动。

应用程序开发人员和Linux发行商也应该确保他们正确使用Polkit框架,Andre说,即使是原始报告的共同作者Tyler,似乎也承认grinch并不是那么严重。

“Bourland写道,Grinch是一个”表面开放的绊脚石,并没有什么特别之处“,指的是攻击者如何需要额外的漏洞与grinch一起使用来发起攻击,在开源安全邮件列表的电子邮件中

(卢西恩·康斯坦丁为这份报告做出了贡献。)

Top