用户帐户或访客帐户中的病毒或恶意软件会影响整个 Ubuntu 系统吗?

Jos*_*ano 8 permissions security malware login

当我开始使用 Linux 时,在研究 Linux 系统的文件结构和访问权限时,我脑海中形成了一个想法,只要您仅在权限较低或受限的帐户中操作,就不会有病毒或恶意软件进入您的帐户,将永远影响整个系统。“它”也不会影响安装的各种应用程序,因为设置和保存的文档都专门存储在您的帐户中……或者,我是否误解了这一点?

关于这一点,我对 Ubuntu 中的“sudo”命令感到担忧。如果我曾经使用终端在特权帐户中使用 sudo,从非特权但受感染的用户或访客帐户内部,受感染用户的主文件夹中的恶意软件是否仍会渗透到整个系统,并使我的 Ubuntu 系统受到感染?

此外,使用 Windows 模拟器、Wine... 我注意到我安装的应用程序不是系统范围的,而是在我安装时使用的帐户中本地化的。不幸的是,wine 应用程序是恶意软件的磁铁。一周内,ClamTK 检测到 700 多个威胁。我是否应该担心这种威胁会传播出去并感染整个系统?

在此先感谢那些可以阐明这一点的人。

Byt*_*der 10

在我开始之前的一个说明:
我谈论的是理论上的威胁,而不是实际存在的和广泛传播的恶意软件。

只要您在没有管理员和 sudo 权限的情况下操作帐户通过例如在您的主文件夹中安装(手动或自动在背后手动或自动,在点击您不应该点击的地方后)恶意软件程序来感染它,这种感染应该仅限于这个帐户

我说should,因为:

  • 管理员用户可以以 root 身份从他的帐户启动受感染的文件并以这种方式感染机器。

  • 该恶意软件可能会感染用户安装的便携式设备(U 盘等),然后在您稍后与其他用户安装时传播到其他机器或同一台机器上的其他用户帐户。

  • 恶意软件可以通过网络自我传播,感染局域网中的另一台机器,然后在下次登录并连接到另一台受感染计算机时感染管理员帐户。

  • 应用程序如何绕过限制有多种已知的可能性。这称为“权限提升”,这意味着由于被利用的软件错误、过于宽松的文件系统权限等,应用程序以高于允许/预期的权限运行......

  • 由于 Ubuntu 的 sudo 超时 > 0s,您不需要在短时间内多次输入您的 sudo 密码(默认为 15 分钟,如果我没记错的话?)以 root 身份运行多个命令,但只提示一次对于第一个。如果恶意软件现在覆盖了受感染用户对其具有写访问权限的文件(输入命令以使用 sudo 以 root 身份运行自己),并且您稍后在不使用 sudo 的情况下运行该文件,但在超时内,您甚至不会注意到有某些事情正在以提升的权限进行。

  • 可能更多...

你看,恶意软件感染整台机器的大部分机会都需要用户交互和/或取决于一个人保持他的帐户、计算机和可插拔驱动器分离的严格程度。

允许提权的漏洞通常会在开发人员了解后迅速修复,但在通过恶意黑客发现漏洞和发布修复程序之间的时间里,新的恶意软件可以绕过利用该漏洞的用户限制。


结论:

大多数恶意软件可能无法提升其权限并获得 root 访问权限来感染您的整个机器,除非您通过在错误的输入框中输入您的 sudo 密码手动授予它。这意味着谨慎行事并考虑您运行两次的每个命令(特别是如果其他用户对您要执行的文件具有写权限)应该可以很好地保护您。

然而,永远不会有 100% 的安全性,因为恶意软件开发人员通常比负责错误修复和安全补丁的软件程序员领先一步。

  • @JosephDomingoTibiEnsano:有一个接受和一个赞成“按钮”!:) (2认同)
  • 当用户输入 sudo 密码时,恶意软件可能会嗅探键盘... (2认同)