web-dev-qa-db-ja.com

ユーザーアカウントまたはゲストアカウント内のウイルスまたはマルウェアはUbuntuシステム全体に影響しますか?

私がLinuxを使い始めたとき、Linuxシステムのファイル構造とアクセス許可を研究しているときに、自分の権限が制限されたアカウントまたは制限されたアカウント内でのみ操作する限り、ウイルスやマルウェアが侵入することはないと思いましたアカウントは、システム全体に影響を及ぼします。設定や保存されたドキュメントはすべてアカウントに排他的に保存されるため、インストールされているさまざまなアプリケーションに「影響」することもありません。

これに関しては、Ubuntuの「Sudo」コマンドに懸念があります。端末を使用して特権アカウントでSudoを使用した場合、特権を持たないが感染したユーザーまたはゲストアカウント内から、感染したユーザーのホームフォルダーのマルウェアがシステム全体に浸透し、Ubuntuシステムが感染しますか?

また、Windowsエミュレーターでは、Wine ...インストールしたアプリケーションがシステム全体ではないことに気付きましたが、インストール時に使用していたアカウントでローカライズされています。残念ながら、ワインのアプリケーションはマルウェアの磁石です。 ClamTKは1週間以内に700以上の脅威を検出しました。この脅威がシステム全体に及んで感染することを心配する必要がありますか?

これに光を当てることができた人に事前に感謝します。

始める前の注意点:
実際に存在し、広範囲に及ぶマルウェアについてではなく、理論上の脅威について話します。

アカウントを操作している限り管理者およびSudo権限なしで感染します。マルウェアプログラムをホームフォルダーに(手動でまたは自動的に背中の後ろでクリックした後、クリックしてはいけない場所をクリックした後)この感染このアカウントに限定されます.

shouldと言います。

  • 管理者ユーザーは、自分のアカウントから感染ファイルをルートとして起動し、この方法でマシンに感染する可能性があります。

  • マルウェアは、ユーザーがマウントしたポータブルデバイス(USBスティックなど)に感染し、後で別のユーザーとマウントすると、同じマシン上の他のマシンまたは他のユーザーアカウントに拡散する可能性があります。

  • マルウェアはネットワーク上で拡散し、LAN内の別のマシンに感染し、次回ログオンして管理者アカウントに感染し、他の感染したコンピューターに接続する可能性があります。

  • アプリケーションが制限を回避する方法はさまざまな既知の可能性があります。これは「特権エスカレーション」と呼ばれます。これは、悪用されたソフトウェアのバグ、ファイルシステムの許可が大きすぎるなどにより、許可/意図よりも高い特権でアプリケーションが実行されることを意味します。

  • UbuntuにはSudoタイムアウト> 0sが付属しているため、rootとして複数のコマンドを実行するために短い時間(デフォルトで15分、覚えていますか?)でSudoパスワードを複数回入力する必要はありませんが、一度だけプロンプトが表示されます最初のもの。感染したユーザーが書き込みアクセス権を持つファイルをマルウェアが上書きした場合(Sudoを使用してルートとして自分自身を実行するコマンドを入力)、後でSudoを使用せずにファイルを実行しますが、タイムアウト内にあることに気付かない昇格した特権で何かが行われています。

  • おそらくもっと...

マルウェアがマシン全体に感染する可能性のほとんどは、ユーザーの操作が必要であり、および/またはアカウント、コンピューター、およびプラガブルドライブをどれだけ厳密に分離するかに依存します。

特権の昇格を許可するバグは通常、開発者がそれらについて知るとすぐに修正されますが、悪意のあるハッカーによるバグの発見から修正のリリースまでの間に、新しいマルウェアはバグを悪用するユーザー制限をバイパスする可能性があります。


結論:

不正な入力ボックスにSudoパスワードを入力して手動で許可しない限り、ほとんどのマルウェアはおそらく、権限を昇格してルートアクセスを取得してマシン全体に感染することはできません。つまり、慎重に振る舞い、2回実行するすべてのコマンドについて(特に、他のユーザーが実行したいファイルへの書き込み権限を持っている場合)十分に保護する必要があります。

ただし、マルウェアの開発者は、バグ修正やセキュリティパッチを担当するソフトウェアプログラマーの一歩先を行くことが多いため、100%のセキュリティは決してありません。

10
Byte Commander