LINUX.ORG.RU

Linux в опасности!

 , , , ,


3

2

Всем известно, что для запуска любого приложения в Linux требуется одно из условий - на файле приложения должен быть установлен execute permissions флаг.
Благодаря лишь одному этому условию, невозможно случайно запустить вирус скаченный из интернета или полученный на флешке, он просто не запустится, надо вручную устанавливать флаг.
Пользователи Linux оказались под простой и надёжной защитой.

Но такая ситуация не даёт покоя рептилоидам и прочим мошенникам.
«Что-же делать? ...» - думают они - "... Как нам зарабатывать деньги, заражать компьютеры, продавать антивирусы и прочую, оказавшуюся ненужной, херню?"
И решили: «Надо внедрить диверсантов и потихоньку всё испортить!»

Итак, заметил, что с каких-то пор, эти пидиверсанты внесли изменения дефолтных прав доступа при монтировании ntfs, vfat и прочих ф.с. - все файлы по умолчанию стали исполняемыми, установлен execute permissions флаг.
Теперь если скачать файл с вирусом и поместить его на диск с файловой системой ntfs или fat32, или воткнуть флешку с вирусом, то он сразу будет исполняемым и его можно случайно или преднамеренно запустить.
Такие вот дела.

Я конечно сразу это исправил себе вот таким патчем:

--- a/src/udiskslinuxfilesystem.c
+++ b/src/udiskslinuxfilesystem.c
@@ -331,7 +331,7 @@
 
 /* ---------------------- vfat -------------------- */
 
-static const gchar *vfat_defaults[] = { "uid=", "gid=", "shortname=mixed", "utf8=1", "showexec", "flush", NULL };
+static const gchar *vfat_defaults[] = { "uid=", "gid=", "shortname=mixed", "utf8=1", "showexec", "flush", "dmask=022", "fmask=133", NULL };
 static const gchar *vfat_allow[] = { "flush", "utf8", "shortname", "umask", "dmask", "fmask", "codepage", "iocharset", "usefree", "showexec", NULL };
 static const gchar *vfat_allow_uid_self[] = { "uid", NULL };
 static const gchar *vfat_allow_gid_self[] = { "gid", NULL };
@@ -339,7 +339,7 @@
 /* ---------------------- ntfs -------------------- */
 /* this is assuming that ntfs-3g is used */
 
-static const gchar *ntfs_defaults[] = { "uid=", "gid=", NULL };
+static const gchar *ntfs_defaults[] = { "uid=", "gid=", "dmask=022", "fmask=133", NULL };
 static const gchar *ntfs_allow[] = { "umask", "dmask", "fmask", "locale", "norecover", "ignore_case", "windows_names", "compression", "nocompression", "big_writes", NULL };
 static const gchar *ntfs_allow_uid_self[] = { "uid", NULL };
 static const gchar *ntfs_allow_gid_self[] = { "gid", NULL };

Upd.: https://yadi.sk/d/g0gL_MY_N6I1Kw

А что сделал ты, линупсоид?

★★★★★

Последнее исправление: superuser (всего исправлений: 3)

Ответ на: комментарий от anonymous

pipe должно остаться даже при правильном монтирование дисков.

pipe режется даже DAC. Выше писал.

anonymous
()

заметил это еще во времена OpenSUSE 11.3

bvn13 ★★★★★
()

А что сделал ты, линупсоид?

А я арчик переустановил, вот.

time_LORd
()
8 июня 2020 г.
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.