The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В антивирусе McAfee для Linux выявлена удалённая root-уязвим..., opennews (ok), 13-Дек-16, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


36. "В антивирусе McAfee для Linux выявлена удалённая root-уязвим..."  –1 +/
Сообщение от Выключатель (?), 13-Дек-16, 19:58 
Как можно сбросить привилегии с основного процесса? Ведь ему теоретически может потребоваться доступ на чтение/запись к любому файлу в системе.
Ответить | Правка | Наверх | Cообщить модератору

40. "В антивирусе McAfee для Linux выявлена удалённая root-уязвим..."  +/
Сообщение от тоже Аноним (ok), 13-Дек-16, 20:26 
Антивирусу, который держит оборону системы при действиях пользователя, никакие права сверх тех, которые имеет пользователь, на хрен не нужны.
Но если не давать антивирусу лишних прав - как пристроить свой руткит в систему?
Ответить | Правка | Наверх | Cообщить модератору

43. "В антивирусе McAfee для Linux выявлена удалённая root-уязвим..."  –1 +/
Сообщение от Выключатель (?), 13-Дек-16, 20:57 
И как быть если в системе работает несколько пользователей одновременно?
Ответить | Правка | Наверх | Cообщить модератору

44. "В антивирусе McAfee для Linux выявлена удалённая root-уязвим..."  +1 +/
Сообщение от тоже Аноним (ok), 13-Дек-16, 21:37 
Вы же не запускаете файловый менеджер с рут-правами только потому, что с ним могут работать несколько пользователей?
Ответить | Правка | Наверх | Cообщить модератору

62. "В антивирусе McAfee для Linux выявлена удалённая root-уязвим..."  –1 +/
Сообщение от Выключатель (?), 14-Дек-16, 08:20 
В отличии от файлового менеджера, антивирус вероятно будет использовать перехват системных вызовов для реализации проактивной защиты. Поэтому я исхожу из того что такой процесс должен быть в системе единственным.
К тому же при работе антивируса "от пользователя" кто защитит демонов (пользователи nobody, www-data, ftp, dbus и т.п.)? В домашнем каталоге обычного пользователя и защищать-то практически нечего. Там исполнимого кода может вообще не быть.
Ответить | Правка | Наверх | Cообщить модератору

65. "В антивирусе McAfee для Linux выявлена удалённая root-уязвим..."  +1 +/
Сообщение от тоже Анонимemail (ok), 14-Дек-16, 09:29 
Под окошками этот тупиковый путь уже давно пройден.
Антивирус, который обязательно должен знать все, что происходит в системе, чтобы...
Вам когда-нибудь помогала та проактивная защита? Мне - ни разу.
Зато антивирус так занят делом, что все ресурсы машины можно смело делить пополам.
В задницу все оптимизации - тут антивирус работает! Он же защищает... от всего... правда?

А потом запускаем программку - а она начинает шифровать все файло пользователя. С правами пользователя и без всякой подозрительной активности. Никакие антивирусы иначе, как по сигнатурам, трояны-шифровальщики все равно не отличают. А если включают эвристику - начинают ругаться на каждую первую незнакомую программу. Но для такого анализа достаточно прав на чтение файлов программы, которая должна исполняться. Которые у пользователя явно есть.

Еще, как мы помним из определения вируса, он размножается. Толку от один раз пойманного и запущенного бота немного, ему надо прописаться в системе. Исполняемые файлы вирусня давно перестала модифицировать (да и недоступны они для записи в нормальных системах). Остаются каталоги, из которых производится - так или иначе - автозапуск. Внезапно, слежение за изменением каталогов в Линуксе есть из коробки, и отдельный демон для этого не нужен. И права рута, насколько я понимаю, тоже...

Ну, а если пользователь поднял себе права и выполняет какие-то действия от рута - тут я за то, чтобы, как это издавна принято в Юниксах, считать, что он знает, что делает. А не пытаться угадать, предотвратить и всячески мешать. Потому что в этом режиме пользователь сам страшнее любого вируса, а уж с "помощью" сверхпопечительного робота может наломать дров по полной программе.

Ответить | Правка | Наверх | Cообщить модератору

55. "В антивирусе McAfee для Linux выявлена удалённая root-уязвим..."  +/
Сообщение от Анонимс (?), 14-Дек-16, 01:41 
> нахрен не нужны

а если легальное прерывание завершается эскалацией привилегий?

Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

76. "В антивирусе McAfee для Linux выявлена удалённая root-уязвим..."  +/
Сообщение от DmA (??), 15-Дек-16, 08:21 
> Как можно сбросить привилегии с основного процесса? Ведь ему теоретически может потребоваться
> доступ на чтение/запись к любому файлу в системе.

тупизм,зачем ему доступ и проверка тех файлов, в которых по определению нет вирусов, либо они не меняются. Если у файла атрибут, только для чтения, но не исполнения, то зачем их проверять. Вообще одна часть диска или определённые папки  должны быть на чтение. У ОС должны быть полномочия, которые запрещает всем или некоторым программам менять или вообще лазить в опредённые папки( тот же мандатный доступ это обеспечивает)..
Сколько было раз когда тот же Касперский объявлял какую-нибудь виндовскую библиотеку заразной и удалял её. В позапрошлом году удалил tcp шную билиотеку...

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

77. "В антивирусе McAfee для Linux выявлена удалённая root-уязвим..."  –1 +/
Сообщение от Выключатель (?), 15-Дек-16, 20:58 
Я правильно понимаю, что Вы можете предложить архитектуру антивирусной защиты в которой ни один процесс антивируса не имеет прав root?
Могли бы Вы описать некоторые моменты этой архитектуры, а именно:
1) сколько процессов должно быть запущено?
2) как процессы взаимодействуют между собой (если процессов несколько)?
3) какие фунции выполняет каждый из процессов?
4) с правами какого пользователя каждый из процессов работает?
5) как предложенное решение позволяет повысить безопасность системы и/или пользователя, т.е. какие именно угрозы безопасности предложенное решение может предотвратить?
6) способен ли такой антивирус противостоять вредоносному ПО, которому каким-либо образом удалось повысить свои привилегии?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру