나는 최근에 Debian 10.4 Buster/Windows 10 듀얼 부팅 시스템을 설정했습니다. 나는 이것을 따른다가이드 특히 Debian 10에서 Brave 브라우저를 실행하려면 다음 명령을 실행하도록 지시합니다.
echo 'kernel.unprivileged_userns_clone=1' > /etc/sysctl.d/userns.conf
분명히 이것은 필수입니다. 그렇지 않으면 Brave Browser가 클릭할 때 창을 실행하지 않습니다.
그런데 Brave를 설치하고 나서 이런 내용을 바탕으로 읽었습니다.우편 엽서, 일부 사람들은 위 명령이 위험하고 Linux 커널을 공격에 매우 취약하게 만든다고 생각합니다.
몇 가지 질문이 있습니다: (1) Debian 10에서 Brave 브라우저를 시작하려면 이 단계가 정말 필요한가요? 아니면 몇 가지 해결책이 있습니까? (2) 이것이 실제로 보안 위험입니까? 그렇다면 어느 정도인가?
저는 한동안 Brave를 사용해 왔으며 개인 정보 보호 기능, 속도 및 전반적인 성능이 정말 마음에 들었습니다. Linux 배포판에서 실행하기 위해 Linux 커널을 심각한 취약점에 노출시키는 작업을 수행해야 한다면 얼마나 아이러니할까요? !
답변1
'kernel.unprivileged_userns_clone=0'
권한이 없는 사용자 네임스페이스를 비활성화 하도록 설정했는데 /etc/sysctl.d/userns.conf
놀랍게도 Brave 브라우저가 계속 실행되었습니다! 또한 권한이 없는 사용자 네임스페이스를 활성화하기 위해 가이드의 마지막 명령을 실행하지 않고 Brave 브라우저를 새로 설치해 보았습니다. 이번에도 Brave는 아무런 문제 없이 출시되었습니다.
이런 것 같네요아니요이것은 적어도 내 설정에서는 필수 단계입니다. 나는 누구도 사용자에게 불필요하고 잠재적으로 위험한 조치를 취하도록 조언해서는 안 된다고 생각합니다. 물론 이는 잠재적인 위험을 고려하여 꼭 필요한 경우에만 수행해야 합니다.