LINUX.ORG.RU

Linux в опасности!

 , , , ,


3

2

Всем известно, что для запуска любого приложения в Linux требуется одно из условий - на файле приложения должен быть установлен execute permissions флаг.
Благодаря лишь одному этому условию, невозможно случайно запустить вирус скаченный из интернета или полученный на флешке, он просто не запустится, надо вручную устанавливать флаг.
Пользователи Linux оказались под простой и надёжной защитой.

Но такая ситуация не даёт покоя рептилоидам и прочим мошенникам.
«Что-же делать? ...» - думают они - "... Как нам зарабатывать деньги, заражать компьютеры, продавать антивирусы и прочую, оказавшуюся ненужной, херню?"
И решили: «Надо внедрить диверсантов и потихоньку всё испортить!»

Итак, заметил, что с каких-то пор, эти пидиверсанты внесли изменения дефолтных прав доступа при монтировании ntfs, vfat и прочих ф.с. - все файлы по умолчанию стали исполняемыми, установлен execute permissions флаг.
Теперь если скачать файл с вирусом и поместить его на диск с файловой системой ntfs или fat32, или воткнуть флешку с вирусом, то он сразу будет исполняемым и его можно случайно или преднамеренно запустить.
Такие вот дела.

Я конечно сразу это исправил себе вот таким патчем:

--- a/src/udiskslinuxfilesystem.c
+++ b/src/udiskslinuxfilesystem.c
@@ -331,7 +331,7 @@
 
 /* ---------------------- vfat -------------------- */
 
-static const gchar *vfat_defaults[] = { "uid=", "gid=", "shortname=mixed", "utf8=1", "showexec", "flush", NULL };
+static const gchar *vfat_defaults[] = { "uid=", "gid=", "shortname=mixed", "utf8=1", "showexec", "flush", "dmask=022", "fmask=133", NULL };
 static const gchar *vfat_allow[] = { "flush", "utf8", "shortname", "umask", "dmask", "fmask", "codepage", "iocharset", "usefree", "showexec", NULL };
 static const gchar *vfat_allow_uid_self[] = { "uid", NULL };
 static const gchar *vfat_allow_gid_self[] = { "gid", NULL };
@@ -339,7 +339,7 @@
 /* ---------------------- ntfs -------------------- */
 /* this is assuming that ntfs-3g is used */
 
-static const gchar *ntfs_defaults[] = { "uid=", "gid=", NULL };
+static const gchar *ntfs_defaults[] = { "uid=", "gid=", "dmask=022", "fmask=133", NULL };
 static const gchar *ntfs_allow[] = { "umask", "dmask", "fmask", "locale", "norecover", "ignore_case", "windows_names", "compression", "nocompression", "big_writes", NULL };
 static const gchar *ntfs_allow_uid_self[] = { "uid", NULL };
 static const gchar *ntfs_allow_gid_self[] = { "gid", NULL };

Upd.: https://yadi.sk/d/g0gL_MY_N6I1Kw

А что сделал ты, линупсоид?

★★★★★

Последнее исправление: superuser (всего исправлений: 3)

Не качай что попало и не будет руткита.

Deleted
()

Переходи на OpebBSD, не стоит тратить время на борьбу с ветряными мельницами.

anonymous
()
29 декабря 2019 г.

Теперь если скачать файл с вирусом и поместить его на диск с файловой системой ntfs или fat32, или воткнуть флешку с вирусом, то он сразу будет исполняемым и его можно случайно или преднамеренно запустить.

Ну наконец пофиксили. В чем проблема-то?

anonymous
()
Ответ на: комментарий от superuser

это я пишу для неопытных

«Да Вы, старпёры, совсем нихрена не понимаете, мхом обросли…»

anonymous
()

Кстати, если вы бывшый вендузятник, то возможно у вас есть отдельный раздел ntfs, на который вы сохраняете что качаете с сети. Так вот, в современных линуксах, на всех файлах, что вы туда скачали стоит флаг исполнения ахахах. Ну это если вы юный глупый линупсоид и не приняли мер.

superuser ★★★★★
() автор топика

для запуска любого приложения в Linux требуется одно из условий - на файле приложения должен быть установлен execute permissions флаг.

Вызывающе неверная информация. Например:
1) bash сценарий или даже cat сценарий | bash
2) ld-linux.so бинарник

bormant ★★★★★
()
Ответ на: комментарий от bormant

Вызывающе неверная информация

полегче, линупсоид

$ ls -alF $(which bash)
-rwxr-xr-x 1 root root 1113504 июн  7  2019 /bin/bash*

$ find /lib* -type f,l -name "ld-*.so*" -exec ls -alF {} \;
lrwxrwxrwx 1 root root 25 апр 16  2018 /lib/ld-linux.so.2 -> i386-linux-gnu/ld-2.27.so*
-rwxr-xr-x 1 root root 170960 апр 16  2018 /lib/x86_64-linux-gnu/ld-2.27.so*
lrwxrwxrwx 1 root root 10 апр 28  2018 /lib/x86_64-linux-gnu/ld-linux-x86-64.so.2 -> ld-2.27.so*
lrwxrwxrwx 1 root root 10 апр 16  2018 /lib/i386-linux-gnu/ld-linux.so.2 -> ld-2.27.so*
-rwxr-xr-x 1 root root 159956 апр 16  2018 /lib/i386-linux-gnu/ld-2.27.so*
lrwxrwxrwx 1 root root 10 апр 16  2018 /lib32/ld-linux.so.2 -> ld-2.27.so*
-rwxr-xr-x 1 root root 159032 апр 16  2018 /lib32/ld-2.27.so*
lrwxrwxrwx 1 root root 32 апр 28  2018 /lib64/ld-linux-x86-64.so.2 -> /lib/x86_64-linux-gnu/ld-2.27.so*
-rwxr-xr-x 1 root root 151028 апр 16  2018 /libx32/ld-2.27.so*
lrwxrwxrwx 1 root root 10 апр 16  2018 /libx32/ld-linux-x32.so.2 -> ld-2.27.so*

superuser ★★★★★
() автор топика
Ответ на: комментарий от anonymous

Ааа, что ещё нашёл, только что , караул !!!! LOR все сюда !
Сцуко, на всех линках на ld-linux.so - lrwxrwxrwx. Какая падла это сделала? А?!

superuser ★★★★★
() автор топика
Ответ на: комментарий от anonymous

думал анон не ставит говнодистры на системдэ

burato ★★★★★
()
Ответ на: комментарий от superuser

Или так и должно быть?

Проведи «научно-следственный эксперимент». Поменяй. Только флешку с лайвом держи на готове.

anonymous
()
Ответ на: комментарий от superuser

И подозрительно ещё то, что файловый менеджер (у меня Thunar) отображат права как -rwxr-xr-x вместо фактических lrwxrwxrwx

superuser ★★★★★
() автор топика
Последнее исправление: superuser (всего исправлений: 1)
Ответ на: комментарий от superuser

готовят вторжение

Линупсоид, а ты запасся патронами петардами на Новый Год?

superuser ★★★★★
() автор топика
Ответ на: комментарий от superuser

полегче

Хм, неужто вышло слишком тонко? Хорошо, намекну потолще.

Готовы снять атрибут исполнения с оболочки по умолчанию и с интерпретатора ELF?
А если нет, то грош цена отсутствию атрибута на скрипте и/или бинарнике, раз с самих интерпретаторов его не снять...

bormant ★★★★★
()
Последнее исправление: bormant (всего исправлений: 1)
Ответ на: комментарий от anonymous

Судя по символу гроба в конце комментария — скорее, некрофил.

hobbit ★★★★★
()
Ответ на: комментарий от bormant

Думаю что интерпретаторы должны давать отказ при попытке скармливания им файла без установленного execute permissions флага. Если это было так раньше, а теперь нет, то подозреваю рептилоидов.

superuser ★★★★★
() автор топика
Последнее исправление: superuser (всего исправлений: 2)
Ответ на: комментарий от bormant

Готовы снять атрибут исполнения с оболочки по умолчанию и с интерпретатора ELF?

подозреваю рептилоидов

А ну-ка моргни

superuser ★★★★★
() автор топика

В чем отличие OpenRC от Systemd? (комментарий)

В чем отличие OpenRC от Systemd? (комментарий)

Интерпретаторы режутся легко даже в модели дискретного контроля доступа. И не надо в рабочей системе держать кучу интерпретаторов и компиляторов для разработки, давать права на их исполнение обычным пользователям.

И по теме, опции на монтирование по умолчанию должны быть:

[code] nodev,noexec,nosuid [/code]

поправь свой патч.

anonymous
()

Всем известно, что для запуска любого приложения в Linux требуется одно из условий - на файле приложения должен быть установлен execute permissions флаг. Благодаря лишь одному этому условию, невозможно случайно запустить вирус скаченный из интернета или полученный на флешке, он просто не запустится, надо вручную устанавливать флаг.

Эээ...Садись, оценка два.

Polugnom ★★★★★
()
Последнее исправление: Polugnom (всего исправлений: 1)

или полученный на флешке

любой файл скопированный (и лежащий на самой флешке) с ntfs уже имеет выставленные флаги на исполнение всем

grem ★★★★★
()
Ответ на: комментарий от grem

любой файл скопированный (и лежащий на самой флешке) с ntfs уже имеет выставленные флаги на исполнение всем

Эээ. Какбэ. На ntfs нет нихрена никаких флагов. Ну только если какбэ.

anonymous
()
Ответ на: комментарий от anonymous

Флагов то нет, но они все выставлены с точки зрения линуксовой системы. Постоянно при копировании с флешки приходится их первым делом снимать. В mc всегда видно выставлен ли флаг на исполнение или нет (по цвету файла и маркировкой звёздочкой)

grem ★★★★★
()

Да линукс всю жизнь в опасности. Ну это по умолчанию. Но ведь не умер, а даже наоборот, какбэ.

anonymous
()
Ответ на: комментарий от grem

я про это безобразие и пишу, и патч приложил

superuser ★★★★★
() автор топика
Ответ на: комментарий от grem

Постоянно при копировании с флешки приходится их первым делом снимать.

На HDD разделе на одной машине у меня в опциях ntfs3g установленны маски. Мож и для флешек эти маски можно где-нибудь прописать? Как никак за них ntfs3g отвечает, а не ядро.

anonymous
()

Я не понял, тебя заставляют udisk использовать? Монтирую руками (а udev создает/удаляет нужные директории и записи в fstab), никаких проблем не испытываю.

OnlyAsk
()

Мамкин параноик. fmask = 111, dmask = 000 - вот хотя бы. Без a+w на виндовых флешках, пользоваться же невозможно вашим линуксом

anonymous
()
Ответ на: комментарий от anonymous

Линупсоид, читай хоть иногда manтему с начала! Будь мужиком б*****!

superuser ★★★★★
() автор топика
Последнее исправление: superuser (всего исправлений: 1)

с файловой системой ntfs или fat32

Иди ты на хер вместе с файловой системой ntfs или fat32.

Какое это имеет отношение к Linux?

anonymous
()

все правильные комменты - в удалённых. читайте там. не нужно юзать всякое кривое ненужно - и проблем не будет.

Iron_Bug ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.