GNU/Linux >> Tutoriels Linux >  >> Linux

Pourquoi est-il considéré comme sûr d'installer quelque chose en tant qu'utilisateur non root dans des environnements Linux ?

On entend toujours...

Est-ce que nous? Je ne sais pas.

Installer un programme non fiable en tant qu'utilisateur normal est une mauvaise idée avec Linux, de même qu'avec Windows ou Mac :ce programme a accès à toutes vos données et peut supprimer ces données, envoyer ces données à quelqu'un d'autre, etc. De plus, il peut faire des captures d'écran , contrôler d'autres applications s'exécutant sur le même écran X Windows (même si elles s'exécutent sous un utilisateur différent), peut récupérer des clés (c'est-à-dire un enregistreur de frappe),... Pour plus de détails, voir The Linux Security Circus :On GUI isolation.

En dehors de cela, nous avons régulièrement des bogues d'escalade de privilèges, même dans les bogues Linux, qui peuvent être utilisés par un utilisateur non privilégié pour obtenir des autorisations au niveau de la racine ou même du noyau.

Par conséquent, n'installez aucun programme non fiable sur n'importe quel type de système, à moins que vous ne souhaitiez compromettre ce système ou les données qui y sont stockées.


En bref :oui, être sur un compte à faible privilège vous protège contre les logiciels malveillants, mais ne vous immunise pas. Comme toute mesure de sécurité, rien ne vous protège à 100 %.

TL;DR : L'exécution sur un compte à faible privilège (alias "principe du moindre privilège") devrait faire partie d'un petit-déjeuner équilibré qui comprend également de bonnes configurations de pare-feu ; des outils pour surveiller les processus, les ressources système, les ports ouverts, le trafic réseau, etc. pour détecter toute activité suspecte ; une politique pour n'exécuter que des exécutables signés, la configuration du module de noyau sécurisé SELinux, la mise à jour du système d'exploitation et de l'application avec des correctifs de sécurité, etc.

Votre question est très large pour répondre directement. Au lieu de cela, je vais le diviser en plusieurs cas en fonction de la configuration du système et de ce que recherche l'attaquant :

Cas n° 1 :Ordinateur personnel

Disons que l'ordinateur Linux en question est mon ordinateur portable personnel. J'utilise effectivement cela comme un système mono-utilisateur et je tape sudo assez régulièrement - donc toutes les choses que vous avez mentionnées s'appliquent. De plus, si l'attaquant essaie de voler mes informations personnelles comme les numéros de carte de crédit, les documents fiscaux, etc., tout cela se trouve dans mon répertoire personnel où cet utilisateur y a accès. S'il s'agit d'un rançongiciel et que je veux crypter mes fichiers personnels, c'est la même chose. Ils veulent installer un processus en arrière-plan pour intégrer mon ordinateur à un botnet, qui ne nécessite aucune autorisation spéciale.

Cas n° 2 :serveur, compte administrateur

Les dommages causés par l'introduction de logiciels malveillants sur le compte d'un administrateur sont moindres que dans le cas de l'utilisateur final ci-dessus, car le compte administrateur ne contient probablement aucune donnée précieuse. mais même ainsi, un attaquant peut probablement faire des dégâts en ayant un renifleur de paquets à l'intérieur du réseau, ou en ouvrant un port qui permet à l'attaquant de faire des tests d'intrusion depuis l'intérieur du réseau. Ici, vous comptez sur la configuration de votre pare-feu pour vous protéger contre une partie de cela et, espérons-le, vous informer de l'activité suspecte afin que vous puissiez la nettoyer.

Si l'administrateur tape sudo régulièrement, alors oui, vous avez probablement des problèmes.

Cas n° 3 :Serveur, compte non administrateur

Imaginez que l'utilisation en question est tomcat - un utilisateur à très faible privilège qui exécute les applications du serveur Web. C'est le cas auquel les gens pensent généralement lorsqu'ils parlent de "principe du moindre privilège", et l'introduction de logiciels malveillants sur ce compte sera le moins dangereux des trois cas que j'ai mentionnés.

Considérez également qu'il existe des exploits d'escalade de privilèges pour Linux qui permettraient à un utilisateur à faible privilège de contourner la sécurité du système d'exploitation et de se transformer en root. De manière générale, se tenir au courant des correctifs de sécurité vous protège contre cela, mais les acteurs suffisamment riches pour acheter des exploits sur le marché noir seront au courant des exploits zero-day qui ne sont pas connus du public et qui n'ont pas été corrigés.


C'est un horrible cas de théâtre de sécurité

Le théâtre de sécurité est la pratique ou la croyance selon laquelle quelque chose semble améliorer la sécurité, mais en réalité ne lui fait que peu de mal/de mal.

Cette fausse croyance existe depuis aussi longtemps que la rumeur suivante

Linux n'a pas de virus grâce à son système d'autorisation

C'est presque aussi bien que de dire

Je n'ai pas de virus sur mon ordinateur car je ne vois rien clignoter

Ce n'est pas parce que vous ne le voyez pas que c'est vrai. Fermer les yeux ne vous protège pas de l'intrus.

Dans toute la réalité Linux, Mac OS, Windows, Android, Xbox, tout a des vulnérabilités qui permettraient une escalade à un niveau de contrôle du système.

CEPENDANT ce n'est pas parce que l'attaque ne s'intensifie pas au niveau du système qu'elle n'est pas EXTRÊMEMENT dangereuse. Ces applications avec un accès au niveau utilisateur uniquement peuvent toujours voler vos informations, enregistrer chacun de vos mouvements et conserver vos données contre une rançon ! Le tout sans JAMAIS faire l'objet d'une escalade, car il s'agit des données auxquelles il a accès en tant qu'utilisateur uniquement.

Ces faits sont vrais pour N'IMPORTE QUEL OS, quel que soit l'appareil. Si vous avez accès à la mémoire, il a accès à la mémoire. Cela signifie que même si vous ne pouvez pas le voir, il y a toujours accès.

La bonne nouvelle

Parce que vous êtes un utilisateur régulier, cela signifie que l'attaque n'est pas déjà au niveau racine, ce qui signifie que l'accès dont il dispose est limité à l'accès des utilisateurs, et aide protéger les autres utilisateurs du système. Bien sûr, cela ne signifie pas que l'escalade ne peut pas se produire, cela signifie simplement que c'est beaucoup plus difficile.


Linux
  1. Linux – Pourquoi Archlinux conserve-t-il certains utilisateurs/groupes après la désinstallation du paquet ?

  2. Linux - Pourquoi existe-t-il une politique du noyau Linux pour ne jamais casser l'espace utilisateur ?

  3. Meilleures pratiques de sécurité des serveurs Linux

  4. Meilleures pratiques de sécurité Wordpress sous Linux

  5. Installer Git avec un compte utilisateur non root

Commande ID sous Linux

Installer et utiliser WPscan (scanner de sécurité WordPress) sous Linux

Installer et configurer ConfigServer Security and Firewall (CSF) sous Linux

Comment et pourquoi utiliser Linux pour installer Telnet

13 paramètres de confidentialité et de sécurité importants dans Ubuntu Linux

Sécurité Linux contre Windows