악성코드를 설치하면 어떻게 되나요? [폐쇄]

악성코드를 설치하면 어떻게 되나요? [폐쇄]

deb 파일에 소프트웨어를 설치하면 sudo dpkg -i file.deb패키지의 코드가 실행되어 시스템이 손상될 가능성이 있습니까?

로그인 testuser하고 소프트웨어를 실행하면( thebinary명령줄에서) testuser가 읽을 수 있는 모든 것을 읽을 수 있고 ps매개 변수를 사용하여 실행 중인 프로세스를 볼 수 있다고 가정합니다. 내가 좋아하지 않는 다른 일을 합니까?

내 모든 개인 정보가 루트나 다른 사용자 계정에 있다고 가정하면 맬웨어가 무엇이든 할 수 있습니까?

답변1

sudo dpkg -i file.deb행복하게 실행하겠습니다루트 사용자로패키지의 코드 file.deb. 특히, 최소한 사전 및 사후 설치 스크립트를 실행합니다(이러한 스크립트 자체는 rm -Rf --no-preserve-root /패키지의 일부로 제공되는 사용자 정의 바이너리를 포함하여 모든 것을 실행할 수 있음).

신뢰할 수 있는 소스의 패키지만 설치해야 합니다.

답변2

패키지 설치 자체가 프로세스 중에 루트로 스크립트를 실행한다는 것을 올바르게 지적하는 이전 답변에 추가하려면 나중에 설치된 소프트웨어를 실행하면(권한이 없는 사용자라도) 시스템 및 기타 사용자 파일이 손상될 수 있습니다. .

설치 중에 스크립트(루트로 실행)는 일반 사용자로 실행할 때 루트 권한으로 승격되어 시스템에 무제한 손상을 입히는 suid 실행 파일을 설치할 수 있습니다. 더 나쁜 것은 시스템 파일을 이전처럼 작동하는 것처럼 보이지만 테이블 아래에서 데이터, 비밀번호, 은행 거래 등을 훔치는 등 장기간에 걸쳐 자동으로 수행될 수 있다는 것입니다. 루트킷, 트로이 목마를 검색하고 뒤에서 나쁜 일을 하는 숨겨진 소프트웨어의 몇 가지 예를 찾아보세요.

다른 사용자나 시스템에 해를 끼치지 않도록 일반 사용자를 맹목적으로 신뢰하지 마십시오. 의도하지 않게 유해한 suid 시스템 파일에도 권한이 없는 사용자가 악용하여 해를 입힐 수 있는 취약점과 보안 결함이 포함될 수 있습니다.

앞서 언급했듯이, 신뢰할 수 있는 소스의 패키지만 설치하고 소프트웨어를 최신 상태로 유지하여 현재까지 알려진 보안 결함과 취약점이 적절하게 수정되도록 해야 합니다.

관련 정보