- PVSM.RU - https://www.pvsm.ru -

В недавней статье «VPN в каждый дом» предлагается сделать огромную глупость, а именно пойти к себе на и ввести там вот это:
curl -sS https://sockeye.cc/instavpn.sh | sudo bash
Как я в комментарии к той статье написал, это очень большая глупость. Вы вслепую запускаете код из интернета, который вы даже не видели, и тут даже совершенно неважно из под sudo или нет.
Основные причины следующие:
Чтобы разобраться, рассмотрим правильный способ установки программ, сначала в общем виде:
Еще раз. Абсолютно вся безопасность построена на вашем доверии к определенным людям или компаниям, будь это Линус Торвальдс, Ubuntu Security Team либо автор маленькой полезной утилиты. Вам необходимо убедиться в том, что 1. автор заслуживает доверия, и 2. вы запускаете то, что выложил автор.
Теперь рассмотрим применение вышеописанного метода на примере установки Ubuntu Desktop 14.04.01. Абсолютно такой же способ применяется при установке всего остального, только скачиваете вы не образ диска а, например, архив.
Теперь рассмотрим, как работает пакетный менеджер на примере apt-get:
Как вы можете видеть, проверка происходит на всех уровнях. Никакого неподписанного исполняемого кода в вашу систему не пролезет. В случаях же, подобных описанным в недавней статье, все эти проверки не выполняются. Никакого основания такому коду доверять у вас нет. Поэтому, правило:
Никогда не запускайте непонятный код из интернета! Либо самостоятельно убедись в том, что он безопасен, либо убедитесь в том, что автору можно доверять, и это именно его код. Если у вас недостаточно знаний, чтобы проверить код самостоятельно, используйте только официальные репозитории, там есть специальная команда, которая старается (и обычно у нее хорошо получается) делать это за вас.
В веб-приложении много элементов может быть подвержено уязвимости, самый уязвимый из них это, конечно же, код самого приложения. Для минимизации рисков используйте http basic authentication по https. Таким образом вы перекладываете заботу об уязвимостях на могучие плечи веб-сервера.
Понятное дело, это работает только если это внутренний сайт, конечным пользователям нужны более удобные способы входа. Но самописные панели управления и другие инструменты обычно именно для внутреннего употребления и предназначены.
Внимание! Не делайте этого на вашей рабочей машине или сервере, поломается!
Задачка просто формулируется, предполагаю у вас 64-х битную систему:
chmod -x /lib64/ld-linux-x86-64.so.2
Решений несколько, в самом сложном случае никаких лазеек у вас нет. Не буду уточнять, чтобы не помогать с решением.
Автор: ayambit
Источник [4]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/linux/76303
Ссылки в тексте:
[1] VPS: https://www.reg.ru/?rlink=reflink-717
[2] whatever/ubuntu-14.04.1-desktop-amd64.iso: http://whatever/ubuntu-14.04.1-desktop-amd64.iso
[3] help.ubuntu.com/community/UbuntuHashes: https://help.ubuntu.com/community/UbuntuHashes
[4] Источник: http://habrahabr.ru/post/244991/
Нажмите здесь для печати.