The Grinch Movie Clip - Opening Scene (2019) | FandangoNOW Extras
“该报告错误地将预期行为归类为安全问题, “周三发布的一份红帽公告称,对Alert Logic的说法作出回应
安全公司Alert Logic周二称,grinch可能与Heartbleed bug一样严重,并且这是Linux系统处理用户权限的严重设计缺陷,可能允许恶意攻击者获得对计算机的root权限。
[更多阅读:如何从Windows PC中删除恶意软件]
Alert Logic声称,攻击者可以通过使用第三方Linux软件称为政策工具包的框架(P. olkit),旨在帮助用户安装和运行软件包。红帽维护着一个开源软件Polkit。 Alert Logic表示,通过允许用户安装通常需要root用户访问权限的软件程序,Polkit可以为无意或无意地运行恶意程序提供途径。但是,该系统旨在以这种方式工作 - 换句话说,grinch根据Red Hat的说法,如果你相信用户无需使用密码就可以在系统上安装任何软件,那么你本身就会绕过内置的认证和访问控制Linux“,”威胁管理安全监控公司的共同创始人Jen Andre在一篇关于该主题的博客文章中写道,“尽管grinch的行为是有意的,它仍然可能被滥用或修改为危害系统,Alert Logic高级安全研究员Tyler Bourland在给IDG新闻服务的电子邮件中写道“这里的问题是有办法打开表面区域来进行攻击,”Bourland写道。 “如果安装软件包像其他操作一样工作,比如删除软件包或添加软件仓库,并且总是要求输入密码,那么这将不会有我们发现的滥用可能性。”
但是,使用Polkit有安德烈在一次采访中表示,这个可能的攻击者有一些严重的限制。
攻击者需要物理访问Linux计算机,并且必须通过连接的键盘和鼠标与计算机进行交互。如果攻击者具有这种访问级别,那么将机器重新启动到恢复模式并以这种方式访问数据和程序同样简单,Andre指出。
另外,默认情况下Polkit并未安装在所有Linux机器上事实上,主要用例是具有图形桌面接口的工作站,它们本身构成了当今运行的Linux机器的一小部分,“Andre说。”换句话说,grinch没有Shellshock的广泛攻击面,它依赖于几乎所有Linux发行版中的Bash shell
其他安全专家也淡化了grinch。
“在某些方面,这不是一个漏洞,因为更常见的过度宽松配置许多Linux系统,“SANS研究所的互联网风暴中心安全咨询网站Johannes Ullrich在一篇博客文章中写道,”
Ullrich还指出,grinch并不完全是良性的,但是:“它可以很容易地用来提升超出INT “
Andre指出管理运行Polkit的桌面Linux机器的管理员应该意识到潜在的危险,他们应该检查Polkit正在管理的程序以确保没有发生恶意活动。
应用程序开发人员和Linux发行商也应该确保他们正确使用Polkit框架,Andre说,即使是原始报告的共同作者Tyler,似乎也承认grinch并不是那么严重。
“Bourland写道,Grinch是一个”表面开放的绊脚石,并没有什么特别之处“,指的是攻击者如何需要额外的漏洞与grinch一起使用来发起攻击,在开源安全邮件列表的电子邮件中
(卢西恩·康斯坦丁为这份报告做出了贡献。)
Linux的'grinch'漏洞可能会使你的安全库存漏洞
Linux处理访问权限的潜在缺陷可能会给攻击者入口,一家安全公司收费
'Grinch'不是Linux漏洞,Red Hat说
Linux处理用户权限的方式仍然可能导致根据红帽公司的报告,安全研究人员表示,Alert Logic周二提出警报的“grinch”Linux漏洞根本不是一个漏洞