Wirusy na Linux'a "ISTNIEJĄ" !!!

Gilotyna-007

Użytkownik
Dołączył
Luty 3, 2012
Posty
151
Użytkownicy systemów operacyjnych z rodziny Linux (obok użytkowników systemu OS X) bardzo często wyrażają pogląd, że ich system jest praktycznie zupełnie odporny na wszelkiego rodzaju infekcje oraz zagrożenia ze strony złośliwego oprogramowania. W jak dużym są jednak błędzie, świetnie obrazuje ostatni przypadek zainfekowanych kodów źródłowych dystrybuowanych przez UnrealIRCd.com.

Administratorzy serwisu UnrealIRCd.com przyznali wczoraj, że dystrybuowane za pośrednictwem podstawowych oraz lustrzanych serwerów oprogramowanie Unreal 3.2.8.1 zawierało złośliwy kod (trojana Troj/UnIRC-A). Wygląda na to, że już w listopadzie ubiegłego roku intruzom udało się podmienić plik Unreal3.2.8.1.tar.gz zawierający kod źródłowy programy na własny zbiór. Co najciekawsze, przez około pół roku włamanie nie zostało przez nikogo zauważone.

Zadanie intruzom ułatwili sami administratorzy projektu, którzy niewystarczająco zadbali o bezpieczeństwo. Przede wszystkim zawartość repozytorium nie była w żaden sposób monitorowana. Po drugie, nie publikowano sum kontrolnych plików. Wreszcie po trzecie, serwery lustrzane również w żaden sposób nie sprawdzały sum kontrolnych, pobierając i rozpowszechniając tym samym automatycznie zainfekowane zbiory. Incydent skłonił administratorów do wdrożenie podpisów cyfrowych (GPG), co powinno uchronić użytkowników przed tego typu atakami w przyszłości.

Użytkownicy, którzy potencjalnie skorzystali z zainfekowanego oprogramowania, powinni jak najszybciej to sprawdzić. Skrót MD5 prawidłowego pliku Unreal3.2.8.1.tar.gz to 7b741e94e867c0a7370553fd01506c66, dla wersji zainfekowanej jest to wartość równa 752e46f2d873c1679fa99de3f52a274d. Sprawa jest tym pilniejsza, że exploit pozwalający na uzyskanie dostępu do systemu zainfekowanego trojanem Troj/UnIRC-A jest już publicznie dostępny w ramach środowiska Metasploit Framework. Warto tylko dodać, że problem w ogóle nie dotyczy wersji oprogramowania dla systemów Windows.

Unreal+MD5.png

Mamy więc do czynienia z kolejnym przypadkiem (wystarczy tylko wspomnieć Black-Horse Trojan dla Linuksa) świadczącym o tym, że użytkownicy oraz administratorzy systemów z rodziny Linux nie powinni ulegać schematycznemu myśleniu, w rodzaju:
Wirusy oraz malware są tylko na Windowsach
Zawsze warto również pamiętać o tym, że sprawdzanie sygnatur i wszelkich dostępnych sum kontrolnych jest dobrym pomysłem. Oczywiście jeśli sumy kontrolne są publikowane w ramach tego samego serwera, co same pliki, to one również mogą zostać podmienione przez intruzów. Stosowanie cyfrowych podpisów wydaje się więc lepszym rozwiązaniem, choć wymaga z kolei zwrócenia szczególnej uwagi na sposób przechowywania kluczy.
 

Hunter

Użytkownik
Dołączył
Październik 29, 2005
Posty
478
Zaden szanujacy sie administrator nie instaluje paczek z repo, zamiast tego pobiera sie z zaufanego zrodla opensource. Po przeanalizowaniu kodu paczke instaluje sie na srodowisku testowym dopiero potem wdraza sie na poziom produkcyjny.

Ps. nalezy pamietac rowniez o uruchamianiu uslug w odseparowanym srodowisku chroot (linux), jail (bardziej restrykcyjne nizeli chroot dla unix)
 
Ostatnia edycja:

Shady69

Użytkownik
Dołączył
Luty 12, 2013
Posty
98
miałem wrażenie, że czytałem jakiś artykuł o błędnym korzystaniu z komputera na Linuksie :p
 

Tadeusz Fantom

Użytkownik
Dołączył
Lipiec 2, 2004
Posty
253
Zaden szanujacy sie administrator nie instaluje paczek z repo, zamiast tego pobiera sie z zaufanego zrodla opensource.
No chyba żartujesz?
Zdecydowana większość administratorów instaluje pakiety z repo dystrybucji która ma. W instalowanie pakietów z "innych" źródeł właśnie w systemie Linux są nie zalecane i tam zachodzi konieczność sprawdzenia kodu programu.
Aktualizacje systemu to juz na pewno instalujesz z repozytoriów bo nie uwierzę, że sprawdzasz wszystkie pliki pakietów.
 

Hunter

Użytkownik
Dołączył
Październik 29, 2005
Posty
478
No chyba żartujesz?
Zdecydowana większość administratorów instaluje pakiety z repo dystrybucji która ma. W instalowanie pakietów z "innych" źródeł właśnie w systemie Linux są nie zalecane i tam zachodzi konieczność sprawdzenia kodu programu.
Aktualizacje systemu to juz na pewno instalujesz z repozytoriów bo nie uwierzę, że sprawdzasz wszystkie pliki pakietów.

Niestety nie zartuje,

1) Jest spora roznica miedzy instalacja aktualizacji systemu / oprogramowania.
2) Instaluje sie tylko te aktualizacje ktore przyczyniaja sie w mniejszym lub wiekszym stopniu do naruszenia bezpieczenstwa (bo niby po co mam aktualizowac libpcap skoro starsza wersja nie generuje zadnej podatnosci a w zupelnosci wystarcza do sprawnego funkcjonowania systemu oraz jego uslug ?)
3) Nawet krytyczne aktualizacje testuje na virtualnym servie przez kilka dni zanim wdroze na server produkcyjny.
4) kwestie instalowania czesto 1-3 letnich paczek z oficjalnych repo pozostawiam Tobie, osobiscie wole przesledzic version log oprogramowania nastepnie pobrac odpowiednie zrodla i zainstalowac na virtualnym systemie. Dla prostego przykladu swiezo zainstalowany Debian w pelni zaktualizowany posiada w repo wersje samby ktora jest podatna na 2 wg. mnie mocno naruszajace bezpieczenstwo ataki.

Inna kwestia... pewnego dnia moj znajomy zainstalowal na slepo wszystkie updatey ( apt-get update ; apt-get upgrade ) z oficjalnych repo ubuntu wersji server long term - po restarcie system przestal sie uruchamiac, nie byly to krytyczne aktualizacje, glownie updaty pierdołowatych bilbiotek ^^.
 
Ostatnia edycja:
Do góry Bottom