TranslateProject/published/201412/20141219 The 'grinch' isn't a Linux vulnerability, Red Hat says.md

5.1 KiB
Raw Blame History

红帽反驳“grinch鬼精灵”算不上Linux漏洞

图片来源:Natalia Wilson受Creative Commons许可

安全专家表示Linux处理权限的方式仍有可能导致潜在的误操作。

但红帽对此不以为然,称 Alert Logic 于本周二译者注12月16日公布的 grinch (“鬼精灵”) Linux漏洞根本算不上是安全漏洞。

红帽于周三发表简报 回应Alert Logic 说法表示Alert Logic的这份报告错误地将正常预期动作归为安全问题。”

安全公司Alert Logic于本周二声称“鬼精灵”漏洞其严重性堪比 Heartbleed 臭虫,并称其是 Linux 系统处理用户权限时的重大设计缺陷恶意攻击者可借此获取机器的root权限。

Alert Logic 称攻击者可以使用第三方Linux 软件框架Policy Kit (Polkit)达到利用“鬼精灵”漏洞的目的。Polkit旨在帮助用户安装与运行软件包此开源程序由红帽维护。Alert Logic 声称允许用户安装软件程序的过程中往往需要超级用户权限如此一来Polkit也在不经意间或通过其它形式为恶意程序的运行洞开方便之门。

红帽对此不以为意,表示系统就是这么设计的,换句话说,“鬼精灵”不是臭虫而是一项特性。

安全监控公司Threat Stack联合创造人 Jen Andre 就此在一篇博客中写道“如果你任由用户通过使用那些利用了Policykit的软件无需密码就可以在系统上安装任何软件实际上也就绕过了Linux内在授权与访问控制。”

Alert Logic 高级安全研究员 James Staten 在发给国际数据集团新闻社(IDG News Service)的电子邮件中写道,虽然这种行为是设计使然,有意为之,但“鬼精灵”仍然可能被加以利用或修改来攻陷系统。

“现在的问题是表面存在一个薄弱环节,可以被用来攻击系统,如果安装软件包象其它操作一样,比如删除软件包或添加软件源,没有密码不行,那么就不会存在被恶意利用的可能性了。”

不过 Andre 在一次采访中也表示对那些跃跃欲试的攻击者来说想利用Polkit还是有一些苛刻限制的。

攻击者需要能够物理访问机器,并且还须通过外设键鼠与机器互动。如果攻击者能够物理访问机器,可以象重启机器进入恢复模式访问数据与程序一样地轻而易举的得手。

Andre表示不是所有Linux机器都默认安装Polkit -- 事实上其主要用于拥有桌面图形界面的工作站在当今运行的Linux机器中占有很小的份额。

换句话说,“鬼精灵”并不具有象Shellshock那样广泛的攻击面, 后者存在于Bash shell中几乎所有发行版无一幸免。

其他安全专家对“鬼精灵”漏洞也不以为然。

系统网络安全协会SANS Institute互联网风暴中心Internet Storm Center咨询网站的 Johanners Ullrich 在一篇博文中写道“某种程度上与很多Linux系统过分随意的设置相比这个并算不上多大的漏洞。”

Ullrich 同时还指出“鬼精灵”漏洞也并非完全“良性”“可以很容易地加以利用获得超出Polkit设置预期的权限。”

Andre指出负责管理运行Polkit桌面Linux机器的管理员要做到心中有数了解潜在的危险检查那些程序是靠Polkit来管理的确保系统无虞。

他还表示应用开发者与Linux 发行者也应确保正确使用Polkit框架。

原始报告的另一位作者Even Tyler似乎也承认“鬼精灵”并非十分严重。

在开源安全邮件列表的一封邮件中Bourland 提到攻击者需要借助其它漏洞,连同“鬼精灵”才能发起攻击时,他写道,“鬼精灵”就象个“开启界面的熟练工,但是本身并不能翻多高的浪。”

Lucian Constantin 对本文也有贡献。)


via:http://www.computerworld.com/article/2861392/security0/the-grinch-isnt-a-linux-vulnerability-red-hat-says.html

作者:Joab Jackson 译者:yupmoon 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出