У Firefox есть что-то похожее на ActiveX с точки зрения уязвимостей безопасности?

Люди всегда говорят, что Linux более безопасен, чем Windows. Основная причина, по-видимому, заключается в общей философии проектирования системы и в том, что пользователи - пользователи, а не root.

Одной из основных проблем безопасности при использовании Windows и Internet Explorer, по-видимому, является ActiveX. Каждые несколько дней я читал о другом подходе к использованию ActiveX, и почти всегда обходным путем является деактивация ActiveX. Я читал, что так часто мне интересно, почему люди вообще не хотят активировать ActiveX. (Одна из причин может заключаться в том, что имя содержит «активное», а другое может быть функцией обновления Windows.)

Используя Ubuntu и Firefox, я всегда чувствую себя настолько уверенно, когда читаю об активах ActiveX. Я знаю, что существует множество других уязвимостей безопасности, которые используют JavaScript и / или Adobe Flash, но, насколько я понимаю, такие уязвимости могут нанести столько же ущерба, сколько позволяют мои права пользователя. Конечно, это мало помогает, когда вредоносное ПО хочет уничтожить все мои данные, но большинство вредоносных программ сегодня только хотят использовать мой компьютер в качестве бродяга ботнета и поэтому не заинтересованы в уничтожении моих данных.

Таким образом, вопрос еще раз: работает ли под управлением Ubuntu Firefox что-то похожее на ActiveX с точки зрения уязвимостей безопасности?

Другой вопрос, который может быть идентичным: может ли «уязвимость безопасности» с использованием Adobe Flash и / или JavaScript «легко» «эксплуатируется, чтобы нанести такой же вред, как и эксплойт ActiveX?

Когда я говорю« легко », я имею в виду, что атаке не нужно использовать другой компонент системы для повышения прав пользователя. Например, эксплойт с использованием Adobe Flash получит доступ к моему компьютеру с использованием моих прав пользователя, а затем приступим к использованию некоторой известной уязвимости в X, чтобы получить доступ root. Это не «легко».

5
задан 25 September 2011 в 10:09

5 ответов

У firefox под ubuntu есть что-то похожее на activeX с точки зрения уязвимости безопасности?

«ActiveX» можно рассматривать в двух частях: объектной модели и методе установки. У Firefox есть нечто подобное - и кросс-платформенная совместимость, Ubuntu или другая - для обоих.

Объектной моделью ActiveX является Microsoft COM; Эквивалент Firefox - XPCOM. Многие другие функции и приложения Windows, которые не имеют никакого отношения к веб-браузеру, используют MS COM, и традиционно были бесконечные проблемы, когда элементы управления COM, которые не были написаны для безопасного использования Интернета, тем не менее были доступны для веб-страниц. Это вызвало много компромиссов. Firefox лучше здесь, поскольку XPCOM не используется совместно с остальной частью системы.

(Как побочный вопрос, потому что многие дополнения для Firefox сами написаны на JavaScript, высокоуровневые скрипты язык, они часто более безопасны из-за переполнения буфера и ошибок обработки строк, чем расширения для IE, которые обычно записываются в C [++].)

Часть элемента управления-загрузчиком ActiveX также была очищена бит с самых старых дней, когда что-либо в зоне «Мой компьютер» может установить любое программное обеспечение, которое ему понравилось, а агрессивные сценарии загрузчика могут помешать вам в цикле alert, пока вы не согласились одобрить приглашение ActiveX. Эквивалент Firefox, Microsoft COM , ведет себя в основном аналогично, с «информационной панелью» на всех сайтах Mozilla по умолчанию и подходящим предупреждением / приглашением перед установкой.

Существует еще одна встроенная В результате вы можете скомпрометировать себя в Mozilla: подписанные скрипты. Я никогда не видел, чтобы это действительно использовалось, и, конечно же, появится еще одно окно предупреждения, прежде чем скрипт получит дополнительные права, но меня беспокоит, что это доступно для веб-страниц вообще.

[d1 ] У firefox под ubuntu есть что-то похожее на activeX с точки зрения уязвимости безопасности?

например, эксплойт через flash получит доступ к моему компьютеру под моими правами пользователя

[d13 ] Да, большинство веб-эксплойтов сегодня происходят в плагинах. Adobe Reader, Java (*) и QuickTime являются наиболее популярными / уязвимыми. IMO: избавьтесь от них и используйте FlashBlock, чтобы показывать только Flash, когда вы этого хотите.

(*: и диалоги Java перед тем, как он позволит вам отказаться от всей безопасности для некоторых ненадежных апплетов, тоже немного горько. )

Ubuntu по умолчанию предоставляет вам некоторые сомнительные плагины, в частности плагин для медиаплеера, который сделает каждую уязвимость в любом из ваших медиакодеков доступным через Интернет (подобно плагину Windows Media Player, только потенциально с еще много форматов). Хотя мне еще предстоит встретить эксплойт, нацеленный на Linux, как это, на самом деле это только безопасность через неизвестность.

, а затем следовать, чтобы использовать известную уязвимость в X для получения прав root. это не «легко».

Обратите внимание, что сам ActiveX ничем не отличается. Компромисс веб-браузера, основанный на ActiveX, по-прежнему обеспечивает доступ только на уровне пользователя; это только потому, что до Vista все обычно запускали все, как Администратор, что это перешло в полноценное укоренение.

7
ответ дан 26 May 2018 в 01:24

Это зависит от характера уязвимости. Иногда вам «повезло», и уязвимость «просто» допускает некоторое ограниченное раскрытие, но часто эти уязвимости допускают выполнение произвольного кода. В этот момент вы находитесь в глубоком ду-дахе, так же глубоко, как и проблемы ActiveX. И эти дыры могут быть обработаны для файлов изображений (вредоносных изображений) или для звука или почти любого другого.

ActiveX был хуже, потому что он предоставил возможность авторам кода объявить «Если это установлено , безопасно ссылаться с веб-страницы », и многие кодеры превратили это, не понимая последствий, поэтому было много целей, и было бы легко выйти. Но у вас столько же воздействия от плохого обращения с странными цифрами в файлах изображений. Просто проблема с файлами изображений устранена путем обновления браузера.

Единственной защитой от любого из них является использование песочницы, которая ограничивает выполнение процесса, выполняемого пользователем. OpenBSD впервые сделал это популярным с разделением привилегий различных демонов (в первую очередь OpenSSH, поэтому теперь вы используете это на Ubuntu). Chrome популяризировал это для веб-браузеров, но на некоторых платформах есть только песочница. Как ни странно, какое-то время вы, вероятно, были более безопасны с Chrome в Windows, чем любой графический браузер в Linux. К счастью, это меняется. Я считаю, что некоторая частичная защита сейчас находится в версиях Linux. Проект Capsicum показал, как это можно было бы сделать более полно на FreeBSD (с системой возможностей), и, надеюсь, в какой-то момент разработчики ядра Linux перестанут сражаться за лучшую модель безопасности и просто отправятся с чем-то, что станет почти универсально доступным для Интернета на которых полагаются, а не тупым молотом, который является оболочкой suid, которая допускает псевдо-песочницы chroot.

http://www.cl.cam.ac.uk/research/security/capsicum / хорошо, если вы хотите изучить возможности систем для песочниц и посмотреть, как все станет лучше.

3
ответ дан 26 May 2018 в 01:24

AFAIK - эксплойт ActiveX также не может нанести вред вне прав пользователя (без использования других эксплойтов, как вы указали). Основная проблема Windows заключалась в том, что почти все чаще работали администратором ...

1
ответ дан 26 May 2018 в 01:24
  • 1
    Я по-прежнему возражаю, если вредоносный процесс запущен как мой пользователь. Он будет иметь доступ к нескольким ТБ личных и коммерческих данных, некоторые из которых потребуют очень много времени для замены. – Oli♦ 3 September 2010 в 04:09
  • 2
    Конечно, но это также верно для плагинов Netscape, расширений Mozilla / Firefox .xpi и т. Д. – JanC 3 September 2010 в 14:02

Я просто хочу упомянуть, что Linux теоретически менее безопасен, чем Windows 7, в котором есть некоторые классные функции безопасности.

Причина отсутствия вирусов Linux - это то же самое, почему практически нет коммерческих игр Linux : производители идут с массами, а массы используют Windows.

Таким образом, самый безопасный способ - использовать альтернативные продукты (например, Firefox был несколько лет назад, сегодня эксплойты Firefox используются довольно часто).

Теперь, чтобы ответить на ваши вопросы: насколько Я знаю, что ActiveX-Exploits не касается Firefox.

Я чувствую себя довольно безопасным браузером с Linux и Firefox, однако использование Opera может быть более безопасным, поскольку Opera гораздо менее популярна.

Что вы должны подумать о наличии надежного пароля, если ваш SSH открыт для Интернета, так как есть много сканеров, которые пытаются взломать ваш ssh, чтобы установить странные вещи на вашем ПК (отключите прямой доступ root в / etc / ssh / sshd_config). [ ! d5]

Я думаю, что большинство других атак характерны для одного пользователя, поэтому, если у вас нет каких-либо фирменных секретов или врагов вообще, ваш компьютер должен быть в безопасности.

-2
ответ дан 26 May 2018 в 01:24
  • 1
    В любом случае вы не должны разрешать логины на основе паролей на SSH. Используйте ключи SSH. – maco 2 September 2010 в 23:34
  • 2
    Предположение, лежащее в основе вашего первого предложения, неверно: наличие «замечательных функций безопасности» не делает систему более безопасной. Простота - огромное достоинство в безопасном дизайне. Сложные черты неизменно неправильно понимаются и используются неправильно. – Gilles 3 September 2010 в 03:53

Это зависит от характера уязвимости. Иногда вам «повезло», и уязвимость «просто» допускает некоторое ограниченное раскрытие, но часто эти уязвимости допускают выполнение произвольного кода. В этот момент вы находитесь в глубоком ду-дахе, так же глубоко, как и проблемы ActiveX. И эти дыры могут быть обработаны для файлов изображений (вредоносных изображений) или для звука или почти любого другого.

ActiveX был хуже, потому что он предоставил возможность авторам кода объявить «Если это установлено , безопасно ссылаться с веб-страницы », и многие кодеры превратили это, не понимая последствий, поэтому было много целей, и было бы легко выйти. Но у вас столько же воздействия от плохого обращения с странными цифрами в файлах изображений. Просто проблемы с файлами изображений исправлены путем обновления браузера.

Единственной защитой от любого из них является использование песочницы, которая ограничивает выполнение процесса, выполняемого пользователем. OpenBSD впервые сделал это популярным с разделением привилегий различных демонов (в первую очередь OpenSSH, поэтому теперь вы используете это на Ubuntu). Chrome популяризировал это для веб-браузеров, но на некоторых платформах есть только песочница. Как ни странно, какое-то время вы, вероятно, были более безопасны с Chrome в Windows, чем любой графический браузер в Linux. К счастью, это меняется. Я считаю, что некоторая частичная защита сейчас находится в версиях Linux. Проект Capsicum показал, как это можно было бы сделать более полно на FreeBSD (с системой возможностей), и, надеюсь, в какой-то момент разработчики ядра Linux перестанут сражаться за лучшую модель безопасности и просто отправятся с чем-то, что станет почти универсально доступным для Интернета на которых полагаются, а не тупым молотом, который является оболочкой suid, которая допускает псевдо-песочницы chroot.

http://www.cl.cam.ac.uk/research/ security / capsicum / хорошо, если вы хотите изучить возможности систем для песочниц и посмотреть, как все станет лучше.

3
ответ дан 10 August 2018 в 10:51

Другие вопросы по тегам:

Похожие вопросы: