Tux vermelho em crítica ao Ubuntu

Iniciado por carlosfrancoba, 29 de Abril de 2007, 14:13

tópico anterior - próximo tópico

carlosfrancoba

Aumento de facilidades = Diminuição da segurança.

Ultimamente tenho assistido ao aparecimento de novas maneiras de instalar programas em linux que me deixam preocupado e com bastantes dúvidas se este será um bom caminho a seguir, vejamos:

Normalmente quando se instalava um programa, este vinha num pacote compactado que tinha nele os ficheiros a instalar, informações de para onde cada ficheiro iria e mais algumas informações sobre o pacote e suas dependências... esse pacote não era um programa, não transmitia ordens ao processador. O pacote era descompactado (instalado) por uma ferramenta que já fazia parte do sistema (o dpkg, o rpm, etc...). Então o "root" (que é como um Deus para o sistema) apenas accionava a ferramenta de instalação que já pertencia ao sistema e não accionava nenhum dos ficheiros que vinham no pacote. Os ficheiros que vinham no pacote instalado eram para ser depois accionados por um utilizador normal, e em linux, um programa accionado por um utilizador fica sempre restringido a ter as mesmas permissões do utilizador que o accionou. Ou seja, se eu não tiver permissão de escrever em /etc então nenhum programa accionado por mim o terá também.
Este pormenor ajuda a manter o sistema quase invunerável a malware... acho mesmo que não é mentira nenhuma afirmar que este detalhe em combinação com muitos outros detalhes do funcionamento do sistema linux, o têm mantido livre de virus durante todos estes anos, porque sempre ouve barreiras muito difíceis de ultrapassar, e o malware não tinha nenhuma brecha por onde entrar.
Não é surpresa para ninguém dizer-se que um virus ou trojan precisa explorar um defeito ou facilidade do sistema para atacar.

Outro detalhe importante é para se ganhar permissões de administrador "root" é preciso introduzir uma password... tudo bem, passwords podem ser adivinhadas, roubadas, e até crackadas... mas isso normalmente leva tempo ou requer inteligência para se conseguir, e um programa malicioso não tem inteligência própria para adivinhar uma password, ele precisava de um processo de passar ao lado dela, o que não tem sido conseguido.

Agora, duas situações que me têm vindo a preocupar:

1-) Estão a aparecer programas para Linux cujo pacote é "auto-instalador", tal e qual como é comum no outro sistema que tão bem conhecemos. Um exemplo é o GoogleEarth, entre outros.
Podemos instalá-los como user normal, mas aí eles vão instalar para a nossa área pessoal, e além de começar a desarrumar o sistema (programas na nossa área pessoal onde é suposto estar apenas documentos) se um Pc tiver 10 utilizadores configurados e todos quiserem o programa, este terá que ser instalado 10 vezes... O melhor é instalá-lo para junto dos outros programas (para o sistema), mas aí terá que ser o root a instalá-lo, e aqui há uma grande diferença:
O root não vai estar a accionar uma ferramenta do sistema, vai estar a accionar um programa novo que chegou de fora... Notem que não estou a dizer mal do GoogleEarth, a minha preocupação é que se esta moda pega, vamos começar a accionar muitos auto-installers (como root) e este é um detalhe que pode ser fácilmente explorado pelos criadores de malware.

2-) "Recentemente" apareceram uma novas distros que estão a fazer bastante sucesso (e ainda bem) devido às suas facilidades de instalação e utilização, e estas distros não têm conta "root"... em vez disso usa-se o comando "sudo" para se ganhar permissão de escrever no sistema, com a agravante de qualquer "sudoer" poder usar "sudo" e ganhar permissões de administrador sem ter que introduzir uma password... considero esta situação de alto risco, pois está aqui um processo de um malware conseguir fácilmente permissões que não deveria ter. Confesso que não sei exactamente como o sudo funciona (nunca o usei), e no meu sistema debian, o pacote sudo tem esta descrição:
Sudo is a program designed to allow a sysadmin to give limited root
privileges to users and log root activity. The basic philosophy is to give
as few privileges as possible but still allow people to get their work done.

as few privileges as possible... ok, na ideia original o sudo não deve ser má ideia...

Mas, pelo que tenho lido, em Ubuntu e seus irmãos (kubuntu, etc), usa-se o sudo para fazer práticamente tudo: reconfigurações, instalar programas, arrancar/parar serviços, etc... e se um utilizador ganha essas permissões chamando apenas um comando (que é sempre o mesmo: sudo isto, sudo aquilo) então um malware vai certamente poder servir-se do mesmo processo, desde que o utilizador que o accionou seja um "sudoer". Ou seja, torna-se possivel para um programa "escalar" nas permissões, e não ficar restringido apenas às permissões do utilizador que o accionou. E nem existe uma password a ultrapassar... acho que era bom que os sudoers tivessem que meter uma password cada vez que usassem sudo, pelo menos isso ia evitar utilizações abusivas do sudo e ia meter um tampão nesta (a meu ver) vulnerabilidade.

Corrijam-me se estou a fazer ideia errada do funcionamento do "sudo" em Ubuntu.

Lembrem-se: se um programa malicioso ganhar permissões de administrador, ele vai ter permissão para fazer tudo o que quiser: destruir por completo o sistema (o mal menor), vai poder modificar as regras da firewall, instalar outros programas cumplices, criar portas secretas de acesso remoto ao Pc, actuar como um espião para roubar informação confidencial e crucial (como codigos de acesso ao net-banking), etc, etc, etc... e não vai haver nada a impedi-lo porque afinal, o root é Deus.


A minha preocupação é que, com estas e provavelmente outras alterações ao funcionamento original do sistema linux, um dia, os utilizadores de algumas distros se vejam obrigados a recorrer à triste situação de ter que usar anti-virus, anti-spywares, etc...

Espero estar enganado...
fonte: http://tuxvermelho.blogspot.com/2007/04/aumento-de-facilidades-diminuio-da.html





Os mais experientes poderiam explicar melhor? Isso que ele falou é pertinente ou não passa de paranóia por segurança?

AlexBR

Você já criou um pacote deb ou rpm? Os pacotes deb e rpm permitem a execução de scripts antes e após a instalação. Dessa forma, os pacotes não são tão inofensivos quanto você pensa. Quer dizer... Eles não são apenas "copiadores" de arquivos. Alguém mau intencionado poderia inserir no pacote um script malicioso de pós-instalação. Este script seria executado automaticamente após a instalação do pacote e detonaria o teu sistema.

O perigo sempre existiu. A solução é instalar aplicativos apenas de fontes confiáveis. Você já instalou algum pacote feito por algum adolescente encontrado em algum fórum? Pois é... Correu um risco muito maior do que quem instalou o GoogleEarth.

RodrigoFSS

#2
Beleza pessoal!!!
Como o amigo carlosfrancoba, eu gostaria muito de saber se essas informações são pertinentes ou não.Eu como usuário novato em Linux gostaria de saber se o SUDO realmente seria uma porta de entrada para possíveis invasões de nossos sistemas por programas de terceiros.Sei que o problema sempre existiu mas nunca cheguei a imaginar que seria tão simples ou tão iminente assim.
Valeu pela atenção pessoal!!!

Irio

Realmente, concordo que o sudo pode ser uma porta de entrada de extrema facilidade de acesso para o hacker, mas não concordo com o AlexBR, pois a maioria de nós vai usar muitos programas ditos desconhecidos, ou novos, e assim é difícil identificar o usuário mal intencionado. Nunca parei para pensar nisso, mas a partir de agora, prefirirei os pacotes Tape Archive (TAR).
(PROCESSOR) ADM Sempron(tm) Processor 2600+ 1.6GHz
(MOTHERBOARD) PCChips M861G v1.6a
(GRAPHICS) VIA K8M800 64MB
(MEMORY) SAMSUNG 1GB RAM DDR
(MEMORY) Elixir 256MB RAM DDR
(HD) SAMSUNG SP2514N 250GB PATA
(CD-RW) LG HL-DT-ST GCE-8527B
(DVD-RW) LG HL-DT-ST DVDRAM GSA-4167B
(OS) Ubuntu 7.04

Eunir Augusto

Muito interessante o levantamento feito pelo carlosfrancoba. Não sei se no fórum existe um tópico ou algo assim, mas penso ser extremamente importante uma seção, no fórum, onde fossem discutidas questões desta qualidade, para que possamos ter nosso sistema invulnerável. Se alguém puder informar onde deixar esta solicitação , ou a quem recorrer para a criação da mesma (caso não exista) 8), é bem-vinda a informação.
Abraços a todos.
Comunidade PCLinuxOS Brasil - Assinatura modificada a pedido do grande amigo Ricardo (rjbgbo)

AlexBR

Citação de: Irio online 29 de Abril de 2007, 19:10
Realmente, concordo que o sudo pode ser uma porta de entrada de extrema facilidade de acesso para o hacker, mas não concordo com o AlexBR, pois a maioria de nós vai usar muitos programas ditos desconhecidos, ou novos, e assim é difícil identificar o usuário mal intencionado. Nunca parei para pensar nisso, mas a partir de agora, prefirirei os pacotes Tape Archive (TAR).

Ué! Você não concorda comigo em relação a que? Não vi nada na sua mensagem que esteja em desacordo com o que eu escrevi.


Irio

Citação de: AlexBR online 29 de Abril de 2007, 19:44
Citação de: Irio online 29 de Abril de 2007, 19:10
Realmente, concordo que o sudo pode ser uma porta de entrada de extrema facilidade de acesso para o hacker, mas não concordo com o AlexBR, pois a maioria de nós vai usar muitos programas ditos desconhecidos, ou novos, e assim é difícil identificar o usuário mal intencionado. Nunca parei para pensar nisso, mas a partir de agora, prefirirei os pacotes Tape Archive (TAR).

Ué! Você não concorda comigo em relação a que? Não vi nada na sua mensagem que esteja em desacordo com o que eu escrevi.


Você disse "O perigo sempre existiu. A solução é instalar aplicativos apenas de fontes confiáveis.", e eu respondi "não concordo com o AlexBR, pois a maioria de nós vai usar muitos programas ditos desconhecidos, ou novos, e assim é difícil identificar o usuário mal intencionado".
(PROCESSOR) ADM Sempron(tm) Processor 2600+ 1.6GHz
(MOTHERBOARD) PCChips M861G v1.6a
(GRAPHICS) VIA K8M800 64MB
(MEMORY) SAMSUNG 1GB RAM DDR
(MEMORY) Elixir 256MB RAM DDR
(HD) SAMSUNG SP2514N 250GB PATA
(CD-RW) LG HL-DT-ST GCE-8527B
(DVD-RW) LG HL-DT-ST DVDRAM GSA-4167B
(OS) Ubuntu 7.04

ArameFarpado

Boas pessoal, eu sou o autor original deste artigo no Tux Vermelho.

O artigo nunca foi uma critica ao ubuntu, como aqui definiram.
Foi mais uma preocupação, pois depois de ter visto uma instalação de ubuntu a funcionar com sudo sem que se metesse nenhuma password fiquei preocupado se seria essa a maneira normal do ubuntu funcionar... já me garantiram que não é assim, bom. Mesmo assim o artigo serve como recomendação para se mais alguém estiver a usar sudo sem password, que altere o funcionamento e faça de maneira que seja usada uma password... uma password mesmo simples vai impedir que um programa mal intencionado ganhe permissões indevidas, porque normalmente para se ultrapassar uma password é preciso inteligência (um ser humano).

Quanto ao assunto dos auto-installers... é verdade, alguns packs deb e rpm também possuem pequenos scripts que são accionados pelo root, mas um binário executável é mais perigoso que pequenos shell scripts.
Esta situação a tornar-se verdade um dia, não irá afectar apenas o ubuntu, mas sim todas as linux distros.
Programas como o GoogleEarth, Java Run Time, não estão disponíveis com código fonte nem noutro tipo de instaladores... então se esta maneira de instalar programas em linux se tornar rotineira, pode muito bem ser explorada pelos criadores de malware.

Cumprimentos a todos
ArameFarpado

Pedro Martins

Qualquer alerta de segurança é bem-vindo, mesmo que ainda esteja meio desinformado sobre o assunto. É melhor questionar a segurança e fazer os esclarecimentos do que ficar calado.

O comando sudo só dá privilégios de root ao comando executado junto, como por exemplo:
sudo cp /etc/X11/xorg.conf /etc/X11/xorg.backup

Sem o comando sudo, a cópia não seria possível, pois só pode-se acessar o diretório mencionado com privilégios de root.

A esmagadora maioria dos programas instalados pelos usuários da família Ubuntu vem dos próprios repositórios oficiais. É muito difícil que um usuário comum instale algum programa de fora, já que os repositórios têm opções de sobra para as várias necessidades do usuário comum. O problema são mesmo algumas exceções. Mas o Java tem disponível no repositório, não há problema algum. Já o Google Earth, esse continua sendo um problema. Mas aí vale acreditar ou não na idoneidade do Google.

Irio

Citação de: Pedro Martins online 29 de Abril de 2007, 21:18
Qualquer alerta de segurança é bem-vindo, mesmo que ainda esteja meio desinformado sobre o assunto. É melhor questionar a segurança e fazer os esclarecimentos do que ficar calado.

O comando sudo só dá privilégios de root ao comando executado junto, como por exemplo:
sudo cp /etc/X11/xorg.conf /etc/X11/xorg.backup

Sem o comando sudo, a cópia não seria possível, pois só pode-se acessar o diretório mencionado com privilégios de root.

A esmagadora maioria dos programas instalados pelos usuários da família Ubuntu vem dos próprios repositórios oficiais. É muito difícil que um usuário comum instale algum programa de fora, já que os repositórios têm opções de sobra para as várias necessidades do usuário comum. O problema são mesmo algumas exceções. Mas o Java tem disponível no repositório, não há problema algum. Já o Google Earth, esse continua sendo um problema. Mas aí vale acreditar ou não na idoneidade do Google.
O ruim é quando baixa do SourceForge, que pelo que sei, não há nenhum "controle de qualidade".
(PROCESSOR) ADM Sempron(tm) Processor 2600+ 1.6GHz
(MOTHERBOARD) PCChips M861G v1.6a
(GRAPHICS) VIA K8M800 64MB
(MEMORY) SAMSUNG 1GB RAM DDR
(MEMORY) Elixir 256MB RAM DDR
(HD) SAMSUNG SP2514N 250GB PATA
(CD-RW) LG HL-DT-ST GCE-8527B
(DVD-RW) LG HL-DT-ST DVDRAM GSA-4167B
(OS) Ubuntu 7.04

Irio

Citação de: ArameFarpado online 29 de Abril de 2007, 20:14
O artigo nunca foi uma critica ao ubuntu, como aqui definiram.
Se fui eu, desculpe, mas fui intendido errado.
(PROCESSOR) ADM Sempron(tm) Processor 2600+ 1.6GHz
(MOTHERBOARD) PCChips M861G v1.6a
(GRAPHICS) VIA K8M800 64MB
(MEMORY) SAMSUNG 1GB RAM DDR
(MEMORY) Elixir 256MB RAM DDR
(HD) SAMSUNG SP2514N 250GB PATA
(CD-RW) LG HL-DT-ST GCE-8527B
(DVD-RW) LG HL-DT-ST DVDRAM GSA-4167B
(OS) Ubuntu 7.04

ArameFarpado

Citação de: Pedro Martins online 29 de Abril de 2007, 21:18
Qualquer alerta de segurança é bem-vindo, mesmo que ainda esteja meio desinformado sobre o assunto. É melhor questionar a segurança e fazer os esclarecimentos do que ficar calado.

Exacto :)

O comando sudo só dá privilégios de root ao comando executado junto, como por exemplo:
sudo cp /etc/X11/xorg.conf /etc/X11/xorg.backup
Sem o comando sudo, a cópia não seria possível, pois só pode-se acessar o diretório mencionado com privilégios de root.

Claro... e o que acontece logo a seguir ao comando? é logo executado ou é preciso introduzir uma password?

O que acontecia se fosses "sudoer" e recebesses um prog para linux e distraidamente o executasses, e esse prog lançasse algo como:
sudo rm -Rf /*

Não achas que é bom existir uma password pelo meio a barrar acessos abusivos ao sudo ?

Não vamos esquecer que esta é a maneira mais comum de infectar um windows, e se alguém usa o sudo sem password pode ficar vulnerável a este tipo de ataque.

Cumprimentos

AlexBR

Citação de: Irio online 29 de Abril de 2007, 20:00
Citação de: AlexBR online 29 de Abril de 2007, 19:44
Citação de: Irio online 29 de Abril de 2007, 19:10
Realmente, concordo que o sudo pode ser uma porta de entrada de extrema facilidade de acesso para o hacker, mas não concordo com o AlexBR, pois a maioria de nós vai usar muitos programas ditos desconhecidos, ou novos, e assim é difícil identificar o usuário mal intencionado. Nunca parei para pensar nisso, mas a partir de agora, prefirirei os pacotes Tape Archive (TAR).

Ué! Você não concorda comigo em relação a que? Não vi nada na sua mensagem que esteja em desacordo com o que eu escrevi.


Você disse "O perigo sempre existiu. A solução é instalar aplicativos apenas de fontes confiáveis.", e eu respondi "não concordo com o AlexBR, pois a maioria de nós vai usar muitos programas ditos desconhecidos, ou novos, e assim é difícil identificar o usuário mal intencionado".

Eu disse que não há perigo se as pessoas instalam pacotes apenas de fontes confiáveis. Você falou que há perigo porque as pessoas nem sempre instalam pacotes de fontes confiáveis. Para mim, dá no mesmo! Se o usuário for disciplinado, instalar pacotes sempre pacotes providos pela sua distribuição ou, no mínimo, direto do site do aplicativo, não há problema. Mas... É claro! Se você instalar pacote de tudo que é site da net, poderá ter problemas. Assim como poderás danificar o teu PC se você der um chute nele e não o danificará se você não o chutar.

Lucas_Panurge

pelo q me contaram nao eh qualquer projeto chinelinho que pode figurar no SourceForge
gtalk: lucas.pan@gmail.com
icq: lucasspan
GNU/Linux User #440333

Vingador

Esses dias eu estava a pensar justamente sobre isto, mas procurei desencucar logo, agora que é uma assunto critico e que deve ser descutido isto eu não tenho nenhuma duvida.