Niezabezpieczające zabezpieczenia
Twórca projektu grsecurity, Brad Spengler, ostrzega, że większość z zastosowanych w Linuksie mechanizmów kontroli uprawnień może zostać wykorzystana przez napastnika do przełamania zabezpieczeń systemu. Filozofia bezpieczeństwa w Linuksie opiera się w olbrzymiej mierze na ścisłej kontroli dostępu do usług, procesów i zasobów. Z jednej strony pozwala to ograniczyć uprawnienia poszczególnych użytkowników do rzeczywiście potrzebnych im do pracy, a z drugiej - w przypadku ataku zmniejsza rozmiary szkód, gdyż np. narzędzie, które udało się wykorzystać napastnikowi do konkretnych działań, nie będzie miało uprawnień do wykonania innych komend lub uzyskania dostępu innych zasobów.
Spengler przetestował 35 linuksowych mechanizmów pod kątem wykorzystania ich podczas przeprowadzanego ataku. Odkrył, że 21 z nich może pozwolić napastnikowi na zwiększenie uprawnień w systemie lub inny sposób nim manipulować.
Jednym z takich mechanizmów jest CAP_SYS_ADMIN, który umożliwia podmontowywanie i odmontowywanie systemu plików. Potencjalnie pozwala on napastnikowi na podmontowanie własnego systemu plików nad istniejącym i zastąpienie zainstalowanych programów dowolnym kodem. Spengler mówi, że za pomocą CAP_SYS_ADMIN można też przekierowywać pakiety na firewallu, a zatem napastnik ma możliwość przekierowania połączeń sshd na dowolny serwer i kradzież haseł oraz nazw użytkownika, co pozwoli na logowanie się do systemu na prawach administratora.
Praca Spenglera nie oznacza, że Linux jest systemem szczególnie niebezpiecznym. Większość opisanych przez niego scenariuszy ataków jest możliwa do przeprowadzenia jedynie w bardzo specyficznych warunkach lub też wymaga fizycznego dostępu do atakowanego systemu.
Komentarze (3)
4tisanimus, 7 stycznia 2011, 18:51
być może się mylę... ale wg mnie to nie jest jakiś dobry przykład na słabość zabezpieczeń w linuxie, bo żeby usunąć to niebezpieczeństwo wystarczy np. dać prawo do montowania/odmontowywania systemu plików tylko rootowi. ( co pewnie jest uciążliwe, ale jeśli ktoś się obawia takiego zagrożenia... )
A jeśli rozważamy już sytuacje w której ktoś ma fizyczny dostęp i np odpala własny system z pendrive'a to... przecież taka sytuacja nie wynika ze słabości systemu .
Szczerze mówiąc w mojej opinii ( bazującej na mojej pewnie nikłej wiedzy z tego zakresu) ten news jest strasznie naciągany i w dalszym ciągu sądzę, że linux jest bezpieczniejszy niż systemy używane przez większość.
mruk, 8 stycznia 2011, 12:27
Tu trochę więcej o kontrowersjach.
http://www.heise-online.pl/newsticker/news/item/Capabilities-w-Linuksie-nie-zwiekszaja-bezpieczenstwa-1165175.html
Mariusz Błoński, 10 stycznia 2011, 12:54
To praca w dużej mierze teoretyczna. Dla innych systemów też takie rzeczy są robione i co jakiś czas pojawiają się informacje np. o tym, że w Windzie można przełamać zabezpieczenia DEP czy ASLR, ale w niezwykle specyficznych warunkach. Ot, taka ciekawostka, której oczywiście nie należy mylić z isteniem dziury, którą mogą wykorzystac script kiddies.