Muchos entornos de escritorio en GNU/Linux (teniendo wine instalado) permiten hacer doble clic sobre un .exe de windows. Esto nos lleva a que si alguien sube el ransomware WannaCry cambiando el nombre en por ejemplo un juego, o se lo manda a alguien, o lo quema en un dvd/cd, lo mete en un pincho, lo añade en un pendrive, lo manda por correo, … podría alguien desde GNU/Linux infectarse.
|
etiquetas: wannacry , gnu/linux , wine
Ahora, si me dice que el .exe está explotando un fallo de seguridad en Wine, o que Samba tiene el mismo fallo que Windows, entonces sí, hay una vulnerabilidad. Ahora mismo con los datos que da no hay nada que reportar para que se arregle.
No infecta a terceros, no se replica. Pero si que es posible que un usuario de GNU/Linux que use wine pueda infectarse a si mismo ejecutando el exe que le venga por algún medio. No infectar a terceros automáticamente pero si a si mismo.
SI por ejemplo el usuario de GNU/Linux tiene un directorio compartido con samba y a ese directorio compartido con samba tienen acceso de escritura usuarios de windows en la LAN. Si esos usuarios se infectan el contenido del directorio compartido con samba también se cifrará. Eso nos lleva a que un usuario desde GNU/Linux en esa lan verá los .exe y si tiene wine .... se puede infectar a si mismo ejecutándolo. Poco más.
Podría decirse (o más bien, recordarse) como recomendación general de seguridad que es conveniente ejecutar wine en una jaula chroot y/o con un usuario suid de permisos restringidos, para que al menos el peligro de ejecutar un .exe desconocido quede circunscrito al ámbito de wine.
Lo de tener un directorio compartido con acceso de escritura a otros usuarios ... también sería una recomendación de seguridad no hacer tal cosa, ya no por virus, es que se pueden borrar accidentalmente incluso corromperse por acceso concurrente.
Ahí yo recomendaría una configuración en la que cada usuario tenga un directorio donde solo él puede escribir, pero todos pueden leer (por ejemplo, todos los directorios compartidos son cada uno de su usuario y del grupo "shared", permisos tipo rwxr-x--).
Gracias.
Salu2
Es raro que alguien ejecute como root wine pero podría también darse el caso. En ese caso en el vídeo se ve lo que ocurre.
PS: Leí el artículo, si te fijas uso un condicional porque yo no afirmo nada. Simplemente no me queda nada claro tras leerlo.
Wine tiene sus problemas de compatibilidad, pero los programas que funcionan sobre él se comportan como si fueran nativos. Las máquinas virtuales son más complejas, tiene más limitaciones y consumen más recursos. Son tecnologías distintas con usos diferentes; hay que saber cuándo es más apropiada una u otra.
Eso es demostración de que Linux no es perfecto y tiene las mismas vulnerabilidades que Windows.
Es que si yo quiero borrar el disco duro, lo que espero de mi sistema operativo es que me haga puto caso y lo borre. No veo ninguna vulnerabilidad.