Windows 10のLinuxサブシステムは新たな攻撃経路となるか 37
ストーリー by hylom
これでLinuxを狙う攻撃が増えたら嫌だが 部門より
これでLinuxを狙う攻撃が増えたら嫌だが 部門より
あるAnonymous Coward 曰く、
先日公開されたWindows 10 Anniversary UpdateではLinuxサブシステムが搭載され、Windows上でBashやUbuntu環境が利用できるようになっている。しかし、これによって新たな脆弱性も生まれている模様。eWeekの記事によると、米国で開催されたセキュリティ関連イベント「Black Hat USA」にて、早速これらについての指摘があったようだ。
記事によると、すでにいくつかのセキュリティ問題がMicrosoftに報告されており修正されているようだ。また、これ以外にも未発見の脆弱性が潜んでいる可能性はある。さらに、Linuxサブシステム上で実行されるアプリケーションはWindowsのセキュリティ機能であるAppLockerの対象外であることから、Linuxサブシステムを経由してWindows本体側を攻撃するようなアプリケーションが登場する可能性もあると指摘されている。
あくまでオプション機能なので (スコア:2)
Re: (スコア:0)
要するに
スマフォで言ったら
ルートとる層はもちろん
アプリの設定で不明な提供元を許可するにチェック入れる層もターゲットになるということだろ?
よくわからない項目はいじらないのが鉄則
bash使いからもらったスクリプト実行するときだけチェック入れて終わったら外せば問題なし
むしろ
「〇〇にチェック入れて、窓開いて”rm - rf /”ってうってリターンすると警告が出るけど気にしないで…」
系の脅威のほうが大きいような…
Re: (スコア:0)
Windows の機能の有効化または無効化を開いてチェックを入れさせ再起動
管理者モードを有効にさせ
スタートメニューにタイルがまだないbashかlxrunを実行させ
rm -rf / を実行させる
初回のbashの時点で rd /s /q %systemdrive% の方が楽だと思った(小学生並みの感想)
Re: (スコア:0)
でも近いうちに馬鹿なメーカーが「ウチのソフトはWSLを有効にしないと使えませんので」と言ってろくな説明もせず図入りの丁寧な操作書を付ける
アップデートと称して脆弱性を作ってゆくスタイル (スコア:1)
Windows10 Anniversary updateで知らぬ間にSSHdが起動している [yasuhide.blog.jp]
ファイアウォール全許可とかジョークかよwww
そこはせめてプライベートアドレスだけにしとけよ >>>>>MS
Re:アップデートと称して脆弱性を作ってゆくスタイル (スコア:1)
カルペルスキーだと、許可されないようです。サードパーティーファイアウオールも同様に弾いてるとおもわれ。そのかわり、apt-getも通らないよorz
Re:アップデートと称して脆弱性を作ってゆくスタイル (スコア:1)
だめだListenしてるorz ぐぬぬ svchosts.exe
Re: (スコア:0)
スタートアップの種類「手動」/状態「空欄」になってるのは気のせいでしょうか
Windows のサービスは 「手動」 にしても 「自動」 で起動する (スコア:4, 参考になる)
Windows のサービスにおいて「手動」とは、OS 起動時に自動的に起動するのではなく、要求されたとき(必要となったとき)に自動的に起動する設定です。OS 起動時とほぼ同時にそのサービスが要求されると、事実上OS起動時とほぼ同じ時刻に自動的に起動されてしまう場合もあります。
つまり、「手動」の「SSHサーバー」サービスは、OS起動時には自動的に起動することはありませんが、TCPポート22にアクセスがあった時点で自動的に起動してしまうのです。要求された場合でも(SSHサーバの場合には TCPポート22にアクセスがあった場合にも)起動しないようにするためには、「手動」ではなく「無効」にする必要があります。
ちなみに、括弧書きで「トリガー開始」が付いている「手動(トリガー開始)」は、OS起動時には自動的に起動しないけど、タスクスケジューラによって指定された日時や条件で起動するという意味です。
非常に紛らわしい誤解を招く表記なので、「自動」「手動」「無効」ではなく、「OS起動時に自動起動」「要求時に自動起動」「無効(サービスの起動を禁止する)」にすべきだと思います。
Re: (スコア:0)
「手動」でサービスが起動していないときもサービスポートで何かが待機しているってことですか?
そんなスーパーバイザーがWindowsのOS機能にあるなんて初耳です。
10からの新機能ですか?
Re:Windows のサービスは 「手動」 にしても 「自動」 で起動する (スコア:4, 参考になる)
「手動」に設定されている "SSH Server Broker" や "SSH Server Proxy" サービス自体は待機していませんが、他のサービスやプロセスによって起動させられる場合があります(それを防ぐのが「無効」設定)。
元ネタのWindows10 Anniversary updateで知らぬ間にSSHdが起動している [yasuhide.blog.jp]の画像をよく見てみると、SSH Server Broker、SSH Server Proxy ともに「手動」起動になっているのに、"netstat -an | findstr :22" コマンドを実行すると、TCP Port 22 が LISTENING になっています。
おそらく、Windowsサービスホスト (svchost.exe) などが TCP Port 22 で待機していて、必要に応じて SSHサーバなどの他のサービス(「手動」起動に設定)を起動するようになっているのでしょう。
ただ、はてなブックマークコメント [hatena.ne.jp] を見ると、環境によって色々と動作に違いがあるようです。コメント数からすると、勝手に起動する環境と勝手には起動しない環境が、半々ぐらいなようです。
Re: (スコア:0)
起動する人としない人の違いが分かんねーんだよなあ
開発者モード以外にすると起動しないけどbashも起動できなくなるし
まさかbash使うときだけ切り替えてる?
Re:Windows のサービスは 「手動」 にしても 「自動」 で起動する (スコア:1)
ポートリスニングにかぎらず、サービスプログラムは「手動」の時に何をトリガーで起動するかを、OS に提示しておける。
Re: (スコア:0)
昔懐かしxinetdっぽい動きといえば通じやすい気がする。
立ち上げっぱなしになるか、都度落とすかの違いはあるにしても。
Re: (スコア:0)
> Windows のサービスにおいて「手動」とは、OS 起動時に自動的に起動するのではなく、要求されたとき(必要となったとき)に自動的に起動する設定です。
つまり 「Handshake があった時」って事ですよね。
もしかしてそれを「手動と翻訳した」のかもしれませんね。
日本語ってむつかしいね。
Re:アップデートと称して脆弱性を作ってゆくスタイル (スコア:1)
お前のWindows、手動なのに勝手に起動してるサービスあるな
Get-Service | where StartType -eq Manual | where Status -eq Running
Re: (スコア:0)
これのどこが脆弱性やねん。
Re: (スコア:0)
Linux の世界でいうなら、カーネルデバッガ立ち上げて外からコントロールできるようにしてるとか、サーバーを振舞いを見るために、ログ出しながら開発をやってる時に使うための専用の動作モードなの。
Windows 開発者なら常識だが、開発環境(Visual Studio入れるやつ) ではなく、リモートデバッグのターゲットマシンに設定するやつ。
普段使いするようなマシンで有効にするような設定でもなければ、ましてや日常的に ON にするような設定でもない。
テスト用以外のPCで、設定する可能性があるように考える人がいるのはなんだろうねぇ。
Re: (スコア:0)
Linuxでデスクトップを制覇する夢を諦めきれないとか。
Re: (スコア:0)
つまり、そんな特殊な機能を「bashが使えるようになったぜ、ひゃっほい」と宣伝、紹介する奴らがタコだと。
Re: (スコア:0)
でも、Linux/UNIXを多少でも使える人なら、取り敢えずBash有効にする方法調べてやってみるんじゃないの?
開発者かどうかは関係なく・・・
そこで、SSH全開になってたら普通に笑うわな
それと開発環境やテスト環境なら脆弱でもOKという理論はよくわからない。
開発環境にはさして重要なものが入っていないってこと?
リモートデスクトップだってデフォルトでは有効ではないのに、SSHなら全開でいいっていう理屈もわからない
Re: (スコア:0)
分からないなら有効化しなきゃいい
そもそもまだベータ版なんだからすべては自己責任
Re: (スコア:0)
開発環境に開発専用の口あけてるのがなんで問題になのかわからん。不要なリモートデスクトップは開かない。必要なssh だけ開く。
それとも、リモート開発する開発マシンにリモートデバッガの口あけたり、デバッグ用のプロセス実行するのは脆弱性があるから、そんな開発環境は駄目ってこと?
そういのとWindowsのデバッグモードに何か差があるとでも?
Re: (スコア:0)
わかってないなら書き込まなくて良いよ
Re: (スコア:0)
Re: (スコア:0)
一応「開発者モードをオンにすると~(略)」と確認出てますしね。
そもそも開発者モード自体、デバドラやIoTデバイス開発のような、下手に塞ぐと開発すらままならんような物のためのモードじゃないの?
通常アプリ作るだけなら設定不用なモードだし。
Re: (スコア:0)
「Bash(Ubuntu) on Windowsの利用」に「リモートデバッグを受け付ける」という意味は含まれません。
「開発者モード」は「リモートデバッグを受け付けるための設定」ではなくあくまでも「開発者モード」です。
だけど「リモートデバッグを受け付けるための設定のようなもの」もデフォで一緒に有効になっているので、
「その設定は分離しとけよ」というツッコミが入ってるという状況です。
それに、ストーリーのリンク先を読めばわかりますが、コレの上でコーディングするデモもやってます。
別の環境で書いたコードを動かすためのテスト環境ではなく、開
Re: (スコア:0)
Linux排除のステマ用だからしょうがないよ。
Re: (スコア:0)
NSA<いいえ世界のセキュア化のためでし
この機能、皆何に使ってるのかな? (スコア:0)
過去にも似たようなものが出来ては消えてきたし、来年のアップデートで結局なくなりましたってならないかな?
Re: (スコア:0)
まあ、IP到達可能な場所にいるならteratermで他のマシンにログインすりゃいいわけだし。
Re: (スコア:0)
Linux教宣教師が、Linux怖くないよ、WSLを使ってみなって布教しているからなあ。
まあ、それで、explorerで削除できない長いパスのファイルができて泣くのだけれども。
Re: (スコア:0)
えっ
Linux布教するなら私ならWSLなんて勧めない。どう考えても初心者向けじゃない。
VMWareにMintでも入れさせる方がよっぽどいいわ。
Re: (スコア:0)
bashで作ったらbashで消せばいいだけなのに泣くわけねーだろ
Re: (スコア:0)
explorerで削除できない長いパスのファイル
今回のAUでこの機能のためか\\?\プレフィックスなしでロングパスが使用できるようになったけどね