¿Tiene Linux algún error o vulnerabilidad grave?

Bueno, en el software complejo hay un error cada cien líneas de código que dicen los optimistas, los realistas dicen que cada diez líneas y los pesimistas dicen que cada tres líneas de código tienen algún tipo de error.

Están bien

Depende de cómo cuentes el código. Si está trabajando en un entorno HLL, incluso una sola línea de su código llama a miles de líneas de código en la biblioteca, el idioma y el sistema. Y hay un error en todas partes, esperando que suceda.

Entonces, sí, por supuesto, hay errores en Linux y posibles vulnerabilidades.

Pero es mucho más difícil explotarlos, si encuentras uno. Un error y una vulnerabilidad no siempre conducen a una situación explotable. Por ejemplo, aquí está la lista de características de seguridad en Kubuntu:

Seguridad / Características – Ubuntu Wiki

Cada uno de ellos evitará que un atacante pueda explotar el código para dañar su sistema. Una de las técnicas de explotación más utilizadas son el desbordamiento del búfer, el desbordamiento de la pila (ambos llamados corrupción de memoria) y el ataque de cadenas de formato, y muchos más. En su mayoría, todos esos métodos necesitan ejecutar código en alguna parte.

Pero la ejecución de código en la pila está prohibida, la ejecución de código en los campos de datos (dinámicos) está prohibida, la escritura en campos estáticos está prohibida, la escritura en el espacio de código está prohibida, la salida del marco de la pila está prohibida, la ejecución de código en El espacio ambiental está prohibido.

Sí. Y ahí va el 99.99999% de las hazañas hasta ahora. Quiero decir que te tomará un tiempo aprender a hacer esto y todo esto funcionará perfectamente en Windows. En Linux no llegarás a ninguna parte con eso.

Y luego, cuando lograste obtener el control, sin importar cómo lo hiciste, lo más probable es que aterrices en el nivel de acceso de algún usuario virtual, que no tiene permitido abrir un shell, que no tiene permiso para escribir datos en ningún otro lugar que no sea / var y si tenía un administrador de sistema inteligente, no permitía ejecutar código en los directorios / var ni en / tmp. De modo que incluso si de alguna manera logras llamar al compilador (que está prohibido para ese usuario), no podrás ejecutarlo. Bueno, ¿tal vez pueda hacer algunos lenguajes de script? Bueno, está prohibido para ese usuario.

Entonces. Lo ves.

Es difícil. Por supuesto, si puede romper el sandbox de Chromium o el sandbox de Firefox (¿está implementado el sandbox? Perdí la noción de eso hace un año), entonces tiene acceso a nivel de usuario y puede destruir o espiar los datos de ese usuario.

Si logra sortear todas esas características de seguridad, Windows carece totalmente.

Pero si.

Un buen pirata informático encontrará una manera que funcionará al menos mientras su exploit llegue a la naturaleza y uno o dos días después, el parche se detendrá para que su código no funcione. Y luego vuelve a buscar su día cero durante aproximadamente medio año de investigación.

Sí. Es posible. Pero es realmente un poco mejor acerca de la seguridad en Linux.

Pero.

En sistemas como Debian, por ejemplo, debe preocuparse por la seguridad usted mismo. Debe instalar los paquetes “reforzados” y debe habilitar SELinux y todas las demás medidas de seguridad que están habilitadas por defecto en la variante (K) ubuntu Debian.

Eso no es tan conveniente, pero obtienes una base de código más grande a cambio y los mantenedores de Ubuntu no arruinan tantos de tus paquetes. Pero aún así, para mí, es un trato que vale la pena. Puede ser que esto cambie algún día en el futuro, pero Kubuntu funciona para mí, el Ubuntu original no lo hace y no recomiendo usarlo.

Los amigos míos usan XFCE, por lo que toda la comunidad está diversificada. Y ya sabes cómo es con los monocultivos: son vulnerables a las enfermedades. Esto también es mucho mejor en Linux: no hay un solo Linux que rompas y puedes explotarlos a todos.

Los programas a menudo cambian con cada nuevo parche. Algunos programas están tan trabajados que recibo una nueva versión casi todos los días. Pero un exploit necesita un espacio de código que no cambie durante mucho tiempo. Porque es difícil encontrar los errores en el código extranjero.

Y si encuentra un error, necesita uno que pueda usarse como un exploit y necesita administrar una escalada de seguridad. Lo cual está muy bien si puedes ejecutar código en todas partes, pero ese ya no es el caso.

No en los sistemas Linux modernos.

Puede esperar obtener algunos servidores que funcionen sin parches durante años y que tengan un error explotable y que esos sistemas no estén reforzados. Entonces puedes ir y joderlos.

Pero sin eso, bueno, trato de hackear mi propio sistema todos los días. Encuentro algún tipo de error casi todos los días, porque los estoy buscando y aprendí a buscarlos. La mayoría de ellos no pueden ser explotados. Y si pueden ser explotados teóricamente, las medidas de seguridad generalmente lo arruinan.

Entonces, la mayoría de las veces no tengo mucho éxito con eso. En Windows, eso es muy diferente. Casi todos ellos conducirán a un sistema fallido.

Pero si. Hay errores en cada software, cada sistema y también en Linux. Pero si eso es suficiente para bailar ese sistema como si fuera normal en Windows, no es algo que pueda confirmar.

No soy un experto Todo lo que sé con certeza es que a los usuarios de Linux les gusta criticar la vulnerabilidad de “ventanas” y proclamar cuán segura es su distribución favorita. Pero simplemente no es así. Además, nunca lo ha sido. En todo caso, Windows es más seguro, porque es el objetivo n. ° 1, que está siendo constantemente criticado. Esto es herejía, lo sé. Pero espere un segundo antes de quemarme y piense en ello.

Linux es inherentemente un diseño mucho más seguro que Windows. Estipulado Pero hay una “verdad incómoda” que a muchos amantes de Linux les gusta ignorar. A medida que un porcentaje creciente de la población se vuelve técnicamente inteligente, más elegirán buscar debilidades para explotar, esta es la simple naturaleza humana. Combine esto con la naturaleza de un sistema operativo, una entidad altamente compleja. SIEMPRE se descubrirán vulnerabilidades inesperadas, EN CUALQUIER SO.

Peor aún … la comunidad que parchea la multitud de distribuciones de Linux no puede ser tan reactiva a las nuevas amenazas como Microsoft o Apple. Esta es la debilidad rara vez discutida de Open Source. Una debilidad que estoy tristemente segura será el centro de atención más a menudo en el futuro. Más hackers verán que hay oro relativamente fácil de extraer en cajas Linux.

0 días golpeando Fedora y Ubuntu abren escritorios a un mundo de dolor

¿Su escritorio Linux Mint ha sido retroactivo? El | ZDNet

El error de Linux pone en peligro decenas de millones de PC, servidores y teléfonos Android

Dirty COW – Falla crítica del kernel de Linux siendo explotada en la naturaleza

Linux no es un sistema operativo, de hecho, apenas es un estándar. Hay cientos de distribuciones o “sabores” de Linux como Fedora, Ubuntu, Debian, Android y más. Cada uno de ellos tiene diferentes GUI, software y administradores de paquetes.

De todas esas distribuciones, hay algunas que tienen fallas de seguridad y otras que no. Cada una de esas distribuciones es administrada por un equipo de desarrollo diferente. Ocasionalmente, existen fallas de seguridad en el kernel de Linux, que es lo único consistente entre todas las variantes de Linux. Sin embargo, hay una gran cantidad de desarrolladores e investigadores de seguridad que buscan y reparan activamente cualquier agujero, e incluso cuando se descubre una vulnerabilidad “en la naturaleza”, generalmente se soluciona muy rápidamente.

Después de todo, como dijiste, Linux es muy importante para muchas empresas muy grandes.

Los errores de Linux tienden a solucionarse rápidamente, por lo que señalar qué errores se están discutiendo actualmente en la Lista de correo del kernel de Linux no será tan útil dentro de una semana. Las vulnerabilidades no suelen discutirse en las listas de correo abiertas por razones obvias.

Si desea una descripción histórica de las vulnerabilidades, consulte CVE – Resultados de búsqueda. Hay 2627 listados que contienen la palabra “kernel” y espero que la mayoría de ellos tengan que ver con Linux.

Sí. Algunos que aún no han sido reparados y otros que son inherentes al sistema. (VACA SUCIA es uno). Pero en general, Linux es bastante seguro para usos específicos.