Existe-t-il un moyen d'empêcher un utilisateur de créer des exécutables et de les exécuter?


31

Les attaques de ransomwares pourraient utiliser des exploits zero-day, mais souvent un attaquant ne fera que tromper un utilisateur crédule en exécutant un exécutable en téléchargeant et en cliquant.

Supposons que nous ayons un utilisateur naïf et que nous voulions le restreindre au chemin normal. Existe-t-il un moyen de les empêcher de créer un fichier avec des privilèges exécutables?

Ou, plus généralement, existe-t-il un moyen de créer une liste de contrôle d'accès et de définir que cet utilisateur ne peut exécuter que les fichiers de cette liste?


7
Désactiver l'exécution de cette manière empêcherait les utilisateurs de pouvoir faire quoi que ce soit sur le système. Il n'y a aucun mécanisme pour cela intégré au système ou même avec un logiciel tiers que je connaisse pour faire ce type de verrouillage de sécurité
Thomas Ward

3
ne répond pas mais donne des conseils sur ce que vous pouvez faire: ajoutez noexec sur les montures accessibles en écriture par l'utilisateur. n'empêchera pas les scripts mais l'exécution binaire réelle.
GoFundMonica - codidact.org

3
@ ThomasWard, n'est-ce pas exactement ce qu'est un shell restreint?
Robert Riedl

7
@ThomasWard il existe un concept général d '«exécutables sur liste blanche» où une certaine liste d'exécutables (généralement signés) est autorisée et rien d'autre ne peut être exécuté sans privilèges élevés; et Windows et OS X ont des solutions raisonnables pour ce faire. Je ne sais pas s'il existe une bonne solution Ubuntu (ou autre Linux) pour la liste blanche des applications.
Peteris

2
@Peteris, il existe plusieurs solutions de ce type. Mon préféré est d'avoir un système de fichiers signé et en lecture seule avec vos exécutables et de monter tous les autres noexec, à l'instar de la façon dont ChromeOS utilise dm_veritypour garantir l'intégrité du système de fichiers racine. Pour les gens qui ne sont pas tout à fait aussi hardcore, on peut utiliser des modules EVM; voir wiki.gentoo.org/wiki/Extended_Verification_Module pour la documentation de Gentoo à ce sujet.
Charles Duffy

Réponses:


50

L'attaque spécifique dont vous avez exprimé votre inquiétude est la suivante:

souvent, un attaquant va simplement tromper un utilisateur crédule en exécutant un exécutable en téléchargeant et en cliquant.

Au moins dans le cas courant où le fichier est téléchargé dans un navigateur Web, cela devrait déjà être évité dans Ubuntu par l'adhésion du navigateur à la politique Execute-Permission Bit Required . Les parties les plus directement pertinentes de cette politique sont:

  • Les applications, y compris les bureaux et les shells, ne doivent pas exécuter de code exécutable à partir de fichiers lorsqu'ils sont tous les deux:

    • sans le bit exécutable
    • situé dans le répertoire personnel d'un utilisateur ou dans un répertoire temporaire.
  • Les fichiers téléchargés à partir d'un navigateur Web, d'un client de messagerie, etc. ne doivent jamais être enregistrés comme exécutables.

Donc, si un utilisateur est invité à télécharger un programme dans un navigateur Web, le fait et tente d'exécuter le fichier en double-cliquant dessus, il ne s'exécutera pas. Cela s'applique même si le fichier téléchargé est un script shell ou même un fichier .desktop. (Si vous vous êtes déjà demandé pourquoi les fichiers .desktop dans votre répertoire personnel doivent être marqués comme exécutables même s'ils ne sont pas vraiment des programmes, c'est pourquoi.)

Il est possible pour les utilisateurs de modifier ce comportement en modifiant la configuration. La plupart ne le feront pas, et alors que ceux qui le font probablement ne devraient pas, ce n'est pas vraiment ce dont vous devez vous inquiéter. La plus grande préoccupation est l'attaque plus complexe qui, je pense, vous inquiète déjà, dans laquelle une personne malveillante (ou un bot) demande à l'utilisateur de télécharger un fichier spécifique, de le marquer comme exécutable lui-même (via son navigateur de fichiers ou avec chmod), et puis lancez-le.

Malheureusement, restreindre la capacité d'un utilisateur à définir le bit d'exécution sur un fichier ou à exécuter des fichiers autres que ceux de certaines listes blanches n'atténuerait pas sensiblement le problème. Certaines attaques fonctionneront déjà, et celles qui ne le sont pas pourraient être modifiées de manière triviale pour qu'elles le fassent. Le problème fondamental est que l'effet de l'exécution d'un fichier peut être obtenu même si le fichier n'a pas d'autorisations exécutables .

Ceci est mieux illustré par l'exemple. Supposons qu'il y evilait un fichier dans le répertoire courant qui, s'il recevait les autorisations exécutables ( chmod +x evil) et run ( ./evil), ferait quelque chose de mal. Selon le type de programme, le même effet peut être obtenu par l'un des moyens suivants:

Aucun de ceux-ci, pas même le dernier, ne requiert que le fichier dispose d'autorisations exécutables ou même que l'utilisateur soit en mesure d'accorder des autorisations exécutables au fichier.

Mais les instructions malveillantes n'ont même pas besoin d'être aussi compliquées. Considérez cette commande non malveillante , qui est l' un des moyens officiellement recommandés pour installer ou mettre à jour NVM :

wget -qO- https://raw.githubusercontent.com/nvm-sh/nvm/v0.34.0/install.sh | bash

La raison pour laquelle ce n'est pas malveillant est que NVM n'est pas un logiciel malveillant, mais si l'URL était plutôt le script de quelqu'un qui fait du mal lors de son exécution, cette commande téléchargerait et exécuterait le script. À aucun moment, aucun fichier ne devra être autorisé à être exécuté. Télécharger et exécuter le code contenu dans un fichier malveillant avec une seule commande comme celle-ci est, je crois, une action assez courante que les attaquants incitent les utilisateurs à prendre.

Vous pourriez penser à essayer de restreindre les interprètes disponibles pour les utilisateurs. Mais il n'y a pas vraiment de moyen de le faire qui n'ait pas d'impact substantiel sur les tâches ordinaires que vous attendez vraisemblablement des utilisateurs. Si vous configurez un environnement extrêmement restreint dans lequel presque tout ce qu'un utilisateur penserait à faire sur un ordinateur est interdit, comme un kiosque qui n'exécute que quelques programmes, cela pourrait fournir une certaine protection significative. Mais cela ne semble pas être votre cas d'utilisation.

La réponse approximative à votre question est donc "non". La réponse la plus complète est que vous pourriez probablement réussir à empêcher les utilisateurs d'exécuter des fichiers à l'exception de ceux que vous fournissez sur une liste blanche. Mais c'est dans le sens technique strict de «exécuter», ce qui n'est pas nécessaire pour obtenir le plein effet de l'exécution de la plupart des programmes ou scripts. Pour éviter cela , vous pouvez essayer de rendre la liste blanche très petite, de sorte qu'elle ne répertorie aucun interprète, à l'exception de ceux qui pourraient être très restreints. Mais même si vous y parveniez, les utilisateurs ne pouvaient pas faire grand-chose, et si vous étiez si petit qu'ils ne pouvaient pas se blesser, ils ne pourraient probablement rien faire. (Voir le commentaire de Thomas Ward .)

Si vos utilisateurs peuvent se blesser, ils peuvent être trompés en se faisant du mal.

Vous pouvez être en mesure d'empêcher certains programmes spécifiques d'être utilisés ou de se comporter d'une manière susceptible d'être nuisible, et si vous examinez des modèles spécifiques que le ransomware a tendance à suivre, vous pourrez peut-être empêcher certains cas courants spécifiques. (Voir AppArmor .) Cela pourrait apporter une certaine valeur. Mais cela ne vous donnera rien de proche de la solution globale que vous espérez.

Quelles que soient les mesures techniques (le cas échéant) que vous finissez par prendre, votre meilleur pari est d'éduquer les utilisateurs. Cela inclut de leur dire de ne pas exécuter de commandes qu'ils ne comprennent pas et de ne pas utiliser les fichiers téléchargés dans des situations où ils ne pourraient pas expliquer pourquoi il est raisonnablement sûr de le faire. Mais cela inclut également des choses comme faire des sauvegardes, de sorte que si quelque chose ne va pas (à cause d'un malware ou autre), le mal causé sera le moins possible.


6
Peut-être que les mesures non techniques doivent inclure des informations de contact pour quelqu'un qui peut vérifier quelque chose qu'il veut faire. Chaque fois qu'ils ne sont pas sûrs, appelez ou envoyez un message et demandez. Cela pourrait dissiper la tentation de deviner.
Peter Cordes

1
Ceci est un excellent résumé sur les problèmes et les craintes derrière la question des PO
Robert Riedl

Nit mineur: " . ./evilou source ./evilexécute les commandes dans evil.sh" - Ces sourcecommandes exécuteraient les commandes dans à evilmoins qu'elles spécifient l'extension, par exemple. ./evil.sh
Suspendues jusqu'à nouvel ordre.

@DennisWilliamson Merci - corrigé! Cela a été laissé à partir d'un brouillon plus ancien (non soumis) de la réponse dans lequel j'ai utilisé différents noms de script. J'ai rapidement réalisé que c'était idiot, mais apparemment je n'ai pas réussi à changer toutes les occurrences.
Eliah Kagan

1
Chaque fois que je vois un moyen d'installer ou de mettre à jour un logiciel qui implique "juste de mouiller ce script et de l'exécuter", mes ongles se courbent un peu. Rien n'empêche quelqu'un de créer un compte / référentiel GitHub désactivé par un seul caractère, ou utilise 0 au lieu de O, ou utilise des caractères UTF-8 pour l'obscurité et y coller leur propre script malveillant ... alors tout ce dont vous avez besoin est un typo dans votre commande wget et bam.
Ian Kemp

11

OUI *


Cela s'appelle un shell restreint.

Vous pouvez utiliser /bin/rbashce qui est déjà disponible dans Ubuntu et le combiner avec une variable PATH restreinte . La rbashloi interdira l'exécution de tout ce qui ne se trouve pas $PATH.

Ajoutez un utilisateur restreint:

sudo adduser --shell /bin/rbash res-user

Créez un nouveau répertoire, où nous pouvons lier les binaires, dans lequel l'utilisateur sera limité à:

sudo mkdir /home/res-user/bin

Modifiez le .profilefichier:

sudo vim /home/res-user/.profile

if [ -n "$BASH_VERSION" ]; then
    # include .bashrc if it exists
    if [ -f "$HOME/.bashrc" ]; then
        . "$HOME/.bashrc"
    fi
fi

readonly PATH=/home/res-user/bin
export PATH

Faites le .profile, bashrcet .bash_profileimmuable:

sudo chattr +i /home/res-user/.profile
sudo chattr +i /home/res-user/.bashrc
sudo chattr +i /home/res-user/.bash_profile

Maintenant, nous donnons à l'utilisateur la seule chose qu'il sera autorisé à faire, c'est-à-dire ouvrir Firefox:

sudo ln -s /usr/lib/firefox/firefox /home/res-user/bin/

Maintenant, si nous nous connectons, res-usernous ne pouvons ouvrir que Firefox:

res-user@localhost:~$ /home/res-user/bin/firefox --version
Mozilla Firefox 68.0.1

Nous ne pouvons pas facilement échapper à notre coquille restreinte:

res-user@localhost:~$ export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin
-su: PATH: readonly variable

L'utilisateur restreint ne peut pas rendre les fichiers exécutables ou les démarrer:

res-user@localhost:~$ chmod +x script.sh 
Command 'chmod' is available in '/bin/chmod'
res-user@localhost:~$ bash script.sh 
Command 'bash' is available in '/bin/bash'
The command could not be located because '/bin' is not included in the PATH environment variable.
bash: command not found

L'utilisateur restreint ne peut pas exécuter de scripts malveillants à partir d'Internet, car l'utilisateur ne peut pas exécuter les commandes nécessaires:

res-user@localhost:~$ wget -qO- https://raw.githubusercontent.com/nvm-sh/nvm/v0.34.0/install.sh | bash
Command 'wget' is available in '/usr/bin/wget'
The command could not be located because '/usr/bin' is not included in the PATH environment variable.
wget: command not found
Command 'bash' is available in '/bin/bash'
The command could not be located because '/bin' is not included in the PATH environment variable.
bash: command not found

* Il existe des moyens de sortir des obus restreints , mais si votre utilisateur en est capable, ils pourraient ne pas être aussi crédules que vous le pensez.


2
Cela tente de réaliser "un environnement extrêmement restreint sur lequel presque tout ce qu'un utilisateur penserait à faire sur un ordinateur est interdit" (comme je l'ai dit dans ma réponse). res-userne peut pas se connecter graphiquement. La seule chose utile qu'ils peuvent faire est ssh -Xde démarrer et d'exécuter firefox. Vous pouvez autoriser plus de commandes pour que l'utilisateur puisse faire son travail. Ensuite, l'éclatement devient plus facile. Plusieurs des méthodes liées peuvent être transformées en lignes simples (qu'un attaquant peut fournir). Si les utilisateurs trouvent les restrictions étouffantes, ils deviendront des experts pour les contourner, tout en restant aussi avertis ou crédules qu'avant.
Eliah Kagan

1
@EliahKagan oui, correct. Vous devez lier tout ce dont l'utilisateur a besoin. Mais cela est très proche de [...] la possibilité de créer une liste de contrôle d'accès et de définir que cet utilisateur ne peut exécuter que les fichiers de cette liste [...] . Cela pourrait donc aider OP. Sortir de ces coquilles n'est pas impossible, mais assez difficile. Nous avons eu des configurations similaires pour l'accès externe à des ressources spécifiques, ou des hôtes de saut. Je doute qu'il y ait de larges attaques là-bas, contre les configurations à shell restreint .... et si vous avez affaire à une attaque ciblée , où l'attaquant connaît l'environnement .. tous les paris sont désactivés de toute façon.
Robert Riedl

4
Je voudrais élever la note de bas de page à la première ligne de votre réponse.
pause jusqu'à nouvel ordre.

Probablement mieux de leur faire utiliser le chrome en mode kiosque ou un autre navigateur renforcé. Il devrait être assez facile d'installer un plugin ou une extension Firefox avec une autorisation très élevée et l'exécution de commandes système. Dans Firefox, assurez-vous d'utiliser la toute dernière version et d'interdire les extensions.
Benjamin Gruenbaum

Pour une protection supplémentaire, n'accordez à l'utilisateur qu'un accès en écriture aux systèmes de fichiers montés avec l'option noexec.
Dan D.
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.