我已经设置了 chroot 环境(Ubuntu Jammy)。我需要nmcli
出于某些目的运行该命令。nmcli
依赖于NetworkManager.service
,但 chroot 环境中不允许使用 systemd 服务。
如何使nmcli
命令在 chroot 中可用?
我已经设置了 chroot 环境(Ubuntu Jammy)。我需要nmcli
出于某些目的运行该命令。nmcli
依赖于NetworkManager.service
,但 chroot 环境中不允许使用 systemd 服务。
如何使nmcli
命令在 chroot 中可用?
doas
是sudo
最近在 Debian 12、Ubuntu Jammy (universe) 和其他一些 Linux 发行版中打包的类似命令。
doasuser
可以添加非 sudoers 用户 ( )/etc/doas.conf
以授予 root 访问权限。Debian Wiki上有详细说明。
问题:
该人doasuser
不属于任何团体。如果您授予 root 访问权限doasuser
,则此信息不会与sudo
(视为非特权用户)同步。doas
仅附带一个二进制程序、一个 PAM 配置文件和/etc/doas.conf
.
除此之外/etc/doas.conf
,超级用户找不到 的权限doasuser
。
有没有命令行可以检查权限doasuser
?
Debian 项目non-free-firmware
在 Debian bookworm 中包含了一个新的存储库组件。
它与存储库相同吗non-free
?
我是否需要在旧组件旁边激活新non-free
组件sources.list
?
期间apt upgrade
,apt
尝试一次下载 3 到 4 个包,这里是一个示例:
71% [133 openjdk-11-jre-headless 4,353 kB/37.3 MB 12%] [74 linux-firmware 55.8 MB/125 MB 45%] [137 linux-modules-extra-5.4.0-107-generic 22.9 MB/39.4 MB 58%]
有没有办法允许一个一个apt
下载可升级包的列表?
通过检查dkms
包依赖关系,我注意到apt
可能会建议安装一些 Debian 未打包的包。在下面的例子中有这样两个包。很明显,apt
在安装过程中会忽略它们:
rec: linux-headers-686-pae Header files for Linux 686-pae configuration (meta-package) or linux-headers-amd64 Header files for Linux amd64 configuration (meta-package) or linux-headers-generic Package not available or linux-headers Package not available
为什么某些 Debian 软件包在其控制文件(Recommends
字段)中声明不可用的依赖项?
后来从 3 个 AUR 包中发现并删除了恶意代码acroread
,blaz
以及minergate
(例如:acroread PKGBUILD 详细信息)。它是在恶意用户通过更改孤立 AUR 包的所有者并包含恶意curl
命令而发布的提交中发现的。
该curl
命令将下载主 bash 脚本x
,然后是第二个脚本u
( u.sh
),以创建 systemd 服务并使用函数收集一些系统数据(非敏感数据),但攻击者可以修改脚本以按顺序上传。
实际上,由于某些原因(需要一些知识,需要更多时间等),并非所有用户都能够在他们的系统上构建任何软件包之前检查 PKGBUILD。为了了解它是如何工作的,我在这个 pastbin 页面上下载并上传了 2 个 bash 脚本。
检查 AUR 包中是否存在恶意代码的最简单方法是什么?
安全研究人员在零项目上发布了一个名为 Spectre and Meltdown 的新漏洞,允许程序从其他程序的内存中窃取信息。它会影响 Intel、AMD 和 ARM 架构。
可以通过访问 JavaScript 网站远程利用此漏洞。技术细节可以在redhat 网站上找到,Ubuntu 安全团队。
通过推测执行侧信道攻击(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754 aka Spectre 和 Meltdown)泄露信息
发现一类新的侧信道攻击会影响大多数处理器,包括来自 Intel、AMD 和 ARM 的处理器。该攻击允许恶意用户空间进程读取内核内存和来宾中的恶意代码读取管理程序内存。为了解决这个问题,需要更新 Ubuntu 内核和处理器微码。这些更新一旦可用,将在未来的 Ubuntu 安全通知中公布。
作为概念验证,编写的 JavaScript 代码在 Google Chrome 浏览器中运行时允许 JavaScript 从其运行的进程中读取私有内存。
我的系统似乎受到了幽灵漏洞的影响。我已经编译并执行了这个概念验证(spectre.c
)。
系统信息:
$ uname -a
4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux
$ cat /proc/cpuinfo
model name : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz
$gcc --version
gcc (Debian 6.3.0-18) 6.3.0 20170516
如何缓解 Linux 系统上的 Spectre 和 Meldown 漏洞?
延伸阅读:使用 Meltdown 实时窃取密码。
更新
在@Carlos Pasqualini 回答之后使用Spectre & Meltdown Checker
切换到4.9.0-5
内核版本后,因为可以使用安全更新来缓解 debian Stretch 上的 cve-2017-5754:
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO (only 31 opcodes found, should be >= 70)
> STATUS: VULNERABLE (heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)
2018 年 1 月 25 日更新
该spectre-meltdown-checker
脚本由 debian 官方打包,可通过backports 存储库、Buster 和 Sid 用于 Debian Stretch。
投机存储绕过 (SSB) – 也称为变体 4
具有微处理器的系统在所有先前存储器写入的地址已知之前利用存储器读取的推测性执行和推测性执行,可能允许未经授权地向具有本地用户访问权限的攻击者披露信息,通过旁道分析。
恶意系统寄存器读取 (RSRE) – 也称为变体 3a
具有利用推测执行和执行系统寄存器推测读取的微处理器的系统可能允许未经授权将系统参数披露给具有本地用户访问权限的攻击者,该攻击者通过边信道分析进行访问。
编辑 2018 年 7 月 27 日
在本文中,我们提出了 NetSpectre,这是一种基于 Spectre 变体 1 的新攻击,不需要目标设备上的攻击者控制代码,从而影响数十亿台设备。与本地 Spectre 攻击类似,我们的远程攻击需要在目标代码中存在 Spectre 小工具。我们展示了在暴露的网络接口或 API 中包含所需 Spectre 小工具的系统可以使用我们的通用远程 Spectre 攻击进行攻击,从而允许通过网络读取任意内存。攻击者只向受害者发送一系列精心设计的请求,并测量响应时间以从受害者的内存中泄露一个秘密值。