А в чём собственно проблема? Разве не вы сами не раз говорили об ответственности пользователя за то, что он делает с компьютером? Пользователь скачал архив с левого сайта, установил в систему неизвестные скрипты, запустил их и теперь удивляется, почему у него malware. Ну и кто здесь идиот?
Проблема в том, что наличие malware распространяетмого таким способом на самом деле (а не только фигурирующего в базах антивирусов и статьях в журнале ACM) свидетельствует о том, что критическая масса безответственных пользователей образовалась.
Это как? Система управления правами допускает чтобы какой-то скринсейвер запускал что-то от имени админа без подтверждения эзером? Пора идти топиться или я ничего не понимаю?
Никто не мешает системе управления пакетами поставить suid-бинарник. Единственная известная мне система управления пакетами, которая в этом случае задает админу вопросы и предлагает подтвердить действие - это Solaris-ная. И то она нифига не спасает, потому что есть еще postinst скрипт, про который тоже задается вопрос "исполнять ли его из-под рута" но не говорится, а что именно он при этом будет делать, и не предлагается варианта запустить его с пониженными правами.
Взаимодействием с PAM пакет с конкретными заставками (пример (http://packages.debian.org/lenny/i386/xscreensaver-gl-extra/filelist)) в любом случае не занимается.
ну да. собственно, вопрос только в доверии пользователя источнику устанавливаемой программы. интересным является сам факт появления такого софта для линукса
Кстати, возможно, стоит реально задуматься о понятии "политика" в отношении пакета (репозитария?). Мол, этот пакет может только это, а этот может и это, а вот этот пакет вообще имеет право заменять системные файлы.
User wizzard0 referenced to your post from group policy (http://wizzard0.livejournal.com/102214.html) saying: [...] кажется, линуксоиды начинают понимать (http://vitus-wagner.livejournal.com/422761.html), что некоторые вещи являются не "страшной переусложненной хуйней", а имеют вполне аргументированные причины своему появлению, и принцип KISS применим тоже (увы) не ко всему. а еще фраза "security ... [...]
Не применимость принципа KISS к чему либо только кажущаяся, бывает, что "страшная переусложненная хуйня" будет соответствовать принципу:) ибо это будет проще.
Помнится кто-то рассказывал мне, что в фидошные времена на одной BBS ке были отловлены сырцы globc с руткитом внутри... Уж не знаю купиился ли на это кто-либо, но если и купился, то это была почти наверняка не домохозяйка...
Мне кажется единственный практический вывод из этой новости более тщательный отбор репозиториев откуда ставить пакеты. Возможно,разработка более сложных прав доступа как говорили ниже. Но тут просто совпал не достаточно надежный репозиторий и невнимательные пользователи. Ведь как я понял троян был в исполняемых файлах и найти его можно было только посмотрев исходники или заметив сетевую активность? N!B!Но все же этот кусок кода нашли, то есть GPL сработала пусть и с опозданием.;-)
no subject
no subject
no subject
no subject
(no subject)
(no subject)
no subject
Отдельная проблема, что в темы распростроняются в deb пакетах. (
no subject
debian.org и мой собственный репозиторий.
no subject
no subject
(no subject)
(no subject)
no subject
Это как? Система управления правами допускает чтобы какой-то скринсейвер запускал что-то от имени админа без подтверждения эзером? Пора идти топиться или я ничего не понимаю?
no subject
Единственная известная мне система управления пакетами, которая в этом случае задает админу вопросы и предлагает подтвердить действие - это Solaris-ная. И то она нифига не спасает, потому что есть еще postinst скрипт, про который тоже задается вопрос "исполнять ли его из-под рута" но не говорится, а что именно он при этом будет делать, и не предлагается варианта запустить его с пониженными правами.
no subject
no subject
no subject
(no subject)
no subject
no subject
no subject
no subject
Собственно, всё сводится к простому: доверяю или нет.
(no subject)
(no subject)
no subject
(no subject)
no subject
no subject
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
group policy
Re: group policy
no subject
no subject
N!B!Но все же этот кусок кода нашли, то есть GPL сработала пусть и с опозданием.;-)
no subject