タグ付けされた質問 「security」

コンピュータのセキュリティに関連するコンテンツ、つまり必要なポリシー、メカニズムなどに関するコンテンツは、データが漏洩したり破損したりしていないこと、およびあらゆる状況でサービスを利用できることを確認します。

3
bash / POSIXシェルで変数を引用するのを忘れた場合のセキュリティへの影響
しばらくunix.stackexchange.comをフォローしている場合はecho $var、Bourne / POSIXシェル(zshは例外)のリストコンテキスト(のように)で変数を引用符で囲まないでおくと、非常に特別な意味があり、正当な理由がない限り、実行しないでください。 ここでいくつかのQ&Aで詳細に議論されています(例:シェルスクリプトが空白または他の特殊文字でチョークするのはなぜですか?、二重引用符が必要なのはいつですか?、シェル変数の展開とグロブと分割の効果、引用符付き引用符なしの文字列展開) これは、70年代後半のBourneシェルの最初のリリース以降のケースであり、Kornシェル(David Kornの最大の後悔の 1つ(質問#7))によって変更されていないかbash、Kornシェルをほとんどコピーしたものです。 POSIX / Unixでどのように指定されているか。 現在、ここにはまだ多くの回答があり、変数が引用されていない公開されているシェルコードもときどき公開されています。あなたは今までに人々が学んだと思っていただろう。 私の経験では、変数を引用するのを省略した人が主に3種類あります。 初心者。確かにそれは完全に直感的でない構文であるため、それらは言い訳することができます。そして、彼らを教育することは、このサイトでの私たちの役割です。 忘れっぽい人。 繰り返しハンマーを打っても納得しない人、Bourneシェルの作者が私たちのすべての変数を引用するつもりはなかったと思う人。 この種の行動に関連するリスクを明らかにすれば、彼らを説得できるかもしれません。 変数の引用を忘れた場合に起こりうる最悪の事態は何ですか。それは本当にそれが悪いですか? ここでどのような脆弱性について話しているのですか? どのような状況で問題になりますか?

8
シェルスクリプトでsetuidを許可する
setuid許可ビットではなく、エグゼキュータの所有者の実効ユーザーIDを使用してプログラムを実行するためのLinuxに指示します: > cat setuid-test.c #include <stdio.h> #include <unistd.h> int main(int argc, char** argv) { printf("%d", geteuid()); return 0; } > gcc -o setuid-test setuid-test.c > ./setuid-test 1000 > sudo chown nobody ./setuid-test; sudo chmod +s ./setuid-test > ./setuid-test 65534 ただし、これは実行可能ファイルにのみ適用されます。シェルスクリプトはsetuidビットを無視します。 > cat setuid-test2 #!/bin/bash id -u > ./setuid-test2 1000 > …

8
/ sbin / nologinと/ bin / falseの違いは何ですか
技術的にpamは、シェルを使用してpam_shellsいない場合、これらのどちらでも実際にログインを防止できないようにシェルを設定しない限り、です。私のシステムでは、それらは異なるサイズですら、実際に何かをしているのではないかと思います。それで、違いは何ですか?なぜ両方が存在するのですか?なぜ私は一方をもう一方の上に使用するのですか? -rwxr-xr-x 1 root root 21K Feb 4 17:01 /bin/false -rwxr-xr-x 1 root root 4.7K Mar 2 14:59 /sbin/nologin
169 shell  security  login 

9
Unix / Linuxのマルウェアに関する神話
Linuxボックスがマルウェアに感染する可能性はありますか? 私が知っている人にそれが起こるということを聞いたことはありません。本当? もしそうなら、Linux Anti-Virus(セキュリティ)ソフトウェアはどうなっていますか?
142 security  malware 

2
shellshock(CVE-2014-6271 / 7169)バグが導入されたのはいつですか?それを完全に修正するパッチは何ですか?
バグに関するいくつかのコンテキスト:CVE-2014-6271 Bashは、シェル変数だけでなく、プロセス環境を介した(間接的な)子プロセスへの他のbashインスタンスへのシェル関数のエクスポートもサポートしています。現在のbashバージョンは、関数名で指定された環境変数と、変数値に「(){」で始まる関数定義を使用して、関数定義を環境全体に伝播します。この脆弱性は、関数定義の処理後にbashが停止しないために発生します。関数定義に従ってシェルコマンドの解析と実行を続けます。たとえば、環境変数の設定 VAR=() { ignored; }; /bin/id 環境がbashプロセスにインポートされると、/ bin / idが実行されます。 ソース:http : //seclists.org/oss-sec/2014/q3/650 バグはいつ導入され、それを完全に修正するパッチは何ですか?(CVE-2014-7169を参照) CVE(最初)(3. {0..2}および4. {0..3})に記載されている脆弱なバージョンとは何ですか? バグのあるソースコードは他のプロジェクトで再利用されていますか? 追加情報が望ましい。 関連:env x = '(){:;}; command 'bash doとなぜ安全でないのですか?

8
ルート権限を取得する最も安全な方法は次のとおりです:sudo、su、またはlogin?
特権のないユーザーが危険にさらされた場合でも、rootアカウントを安全に保持したいと思います。 Ubuntuでは、デフォルトで「セキュリティ上の理由」のためにのみsudoを使用できます。ただし、テキストモードコンソールでログインを使用するよりも安全かどうかはわかりません。攻撃者が通常のユーザーとしてコードを実行できる場合、問題が発生する可能性があります。たとえば、エイリアスの追加、私のPATHへの追加、LD_PRELOADとX11キーロガーの設定などです。私が見ることができる唯一の利点はタイムアウトですので、ログアウトすることを決して忘れません。 私はsuについて同じ疑問を抱いていますが、時間制限さえありません。一部の操作(特にIOリダイレクション)はsuではより便利ですが、セキュリティ面ではこれはさらに悪いようです。 テキストモードコンソールへのログインが最も安全であるようです。攻撃者がPATHまたはLD_PRELOADを制御できる場合、initによって開始されるため、彼はすでにrootです。keypressイベントは、Xで実行されているプログラムによってインターセプトすることはできません。Xで実行されているプログラムが[ctrl] + [alt] + [f1]をインターセプトできるかわかりません(コンソールのようなフルスクリーンウィンドウを開く)またはWindowsの[ctrl] + [alt] + [del]のように安全です。それに加えて、私が見る唯一の問題はタイムアウトがないことです。 だから私は何かが欠けていますか?Ubuntuの連中がsudoのみを許可することにしたのはなぜですか?いずれかの方法のセキュリティを向上させるにはどうすればよいですか? SSHはどうですか?従来、rootはSSH経由でログインできません。しかし、上記のロジックを使用すると、これは最も安全なことではありません。 SSHを介してルートを許可する テキストモードに切り替える ルートとしてログイン 他のマシンへのssh ルートとしてログインしますか?
120 security  sudo  login  su  privileges 

2
Vimはコピーアンドペースト攻撃の影響を受けませんか?
あなた必要がありますウェブから自分の端末に貼り付けることはありません。代わりに、テキストエディターに貼り付け、コマンドを確認してからターミナルに貼り付けてください。 大丈夫ですが、Vimが私のテキストエディタである場合はどうでしょうか。Vimをコマンドモードに切り替えて悪意のあるコマンドを実行するコンテンツを偽造できますか?


3
間違ったパスワードを入力した後に大きな遅延があるのはなぜですか?
パスワードに関する奇妙な(私によると)ことに気づきました。たとえば、ログイン中に間違ったパスワードを入力した場合、システムから通知されるまで数秒の遅延が発生します。sudo間違ったパスワードを使用しようとすると、シェルが「Sorry、try again」と言うまで待つ必要があります。 なぜ間違ったパスワードを「認識する」のにそんなに時間がかかるのだろうか?これは私が使用しているいくつかのディストリビューション(およびOSXでも)で見られているため、ディストリビューション固有のものではないと思います。

1
Chrome:ランダムなDNS名を持つDNS要求:マルウェア?
長年(2005年以降)、私が管理している複数のDNS / BINDサーバーで、奇妙なランダムDNS要求のログが記録されています。 May 7 12:13:50 1.1.1.1 named[63742]: client 1.1.1.2#24123 (verxkgiicjmcnxg): view internal: query: verxkgiicjmcnxg IN A + (1.1.1.1) May 7 12:13:50 1.1.1.1 named[63742]: client 1.1.1.2#29159 (epqoaqsayo): view internal: query: epqoaqsayo IN A + (1.1.1.1) May 7 12:13:50 1.1.1.1 named[63742]: client 1.1.1.2#27411 (qlllglwcjglu): view internal: query: qlllglwcjglu IN A + …
88 security  dns  chrome 


5
なぜSSH経由のルートログインが非常に悪いため、誰もが無効にすることをお勧めしますか?
インターネット上のすべての人は、SSHを介したルートログインを無効にすることをお勧めします。これはシステムのセキュリティホールであり、悪い習慣であるためです。 ルートログインを有効にすると何がそんなに危険なのですか(特にパスワードログインが無効な場合)? パスワード認証が許可されている場合のセキュリティの観点からのXシンボルユーザー名とYシンボルパスワードまたはルートユーザー名とX + Yシンボルパスワードの違いは何ですか?
83 ssh  security  root 


8
ログインシェルとしての/ usr / sbin / nologinはセキュリティ目的に役立ちますか?
私には/etc/passwd、ファイル、私がいることがわかりますwww-dataのApacheが使用するユーザーだけでなく、システムのユーザーのすべての種類は、どちらか持っている/usr/sbin/nologinか、/bin/false自分のログインシェルとして。たとえば、次の行を選択します。 daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin games:x:5:60:games:/usr/games:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin syslog:x:101:104::/home/syslog:/bin/false whoopsie:x:109:116::/nonexistent:/bin/false mark:x:1000:1000:mark,,,:/home/mark:/bin/bash そのため、これらのユーザーのいずれかにスワップしようとすると(ユーザーのアクセス許可の理解を確認するためにやりたいことがあり、おそらく他の少なくとも中途の正当な理由があります)、失敗します: mark@lunchbox:~$ sudo su www-data This account is currently not available. mark@lunchbox:~$ sudo su syslog mark@lunchbox:~$ もちろん、次のような方法でシェルを起動できるため、それほど不便ではありません。 mark@lunchbox:~$ sudo -u www-data /bin/bash www-data@lunchbox:~$ しかし、それでは、これらのユーザーにログインシェルを拒否することで、どのような目的が果たされるのかと思うだけです。インターネットで説明を見ると、多くの人がこれがセキュリティに関係していると主張しており、これらのユーザーのログインシェルを変更することは何らかの形で悪い考えであることに誰もが同意するようです。引用符のコレクションは次のとおりです。 Apacheユーザーのシェルを非対話型に設定することは、一般的にセキュリティ上の良い習慣です(対話型でログインする必要のないすべてのサービスユーザーは、シェルを非対話型に設定する必要があります)。 - https://serverfault.com/a/559315/147556 ユーザーwww-dataのシェルは/ usr / sbin / nologinに設定されており、非常に正当な理由で設定されています。 - https://askubuntu.com/a/486661/119754 [システムアカウント] は、特にシェルが有効になっている場合、セキュリティホールになる可能性があります。 悪い bin:x:1:1:bin:/bin:/bin/sh 良い bin:x:1:1:bin:/bin:/sbin/nologin …
78 shell  security  users  login 

2
ログインフィールドに誤ってパスワードを入力しましたが、まだ安全ですか?
すでにログイン名を入力したと思ったため、キーボードを見下ろしてパスワードを入力しました。を押したEnter後、パスワードを要求されたときにCtrl+ を押しましたc。 パスワードがプレーンテキストでどこかに保存されていないことを確認するための予防措置を講じる必要がありますか、それともパスワードを変更する必要がありますか? また、これはubuntuサーバー16.04 LTS上のttyにありました。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.