[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://www.debian.org/security/audit/packages.wml



Olá,

segue o arquivo para revisão.

Abraços,
Charles

On Sat, Jul 25, 2020 at 11:30:57PM -0300, charlesmelara@outlook.com wrote:
> Olá, pessoal.
> 
> Estarei fazendo a nova tradução de security/audit/packages.
> 
> Abraços,
> Charles
> 
#use wml::debian::template title="Diretrizes para priorização da auditoria de pacotes"
#use wml::debian::recent_list
#use wml::debian::translation-check translation="8536cf419447d00f034a8e3ad9efa6a243462fe7"

<p>Ao executar uma auditoria na distribuição Debian, uma das
primeiras questões é decidir quais pacotes examinar.</p>

<p>Idealmente todos os pacotes deveriam ser examinados, mas, devido ao tamanho
do repositório, deve haver uma maneira simples de priorizar o
trabalho.</p>

<p>De acordo com um simples conjunto de diretrizes, os pacotes que devem ser
examinados prioritariamente são:

<ol>
<li>Quaisquer binários que são instalados com setuid ou setgid</li>

<li>Qualquer pacote que provê serviços pela rede.</li>

<li>Qualquer script CGI/PHP acessível remotamente.</li>

<li>Qualquer pacote que contenha um cronjob ou outro script automatizado que
seja executado com privilégio de super usuário.</li>

</ol>

<p>Pacotes populares devem geralmente receber maior prioridade já que
qualquer problema neles afetará um número maior de usuários(as).</p>

<p>O <a href="https://popcon.debian.org/";>concurso de popularidade do Debian</a>
mantém uma pesquisa contínua para mostrar quais são os pacotes mais
populares entre os voluntários(as) do concurso.</p>

<p>Veja particularmente <a
href="https://popcon.debian.org/by_vote";>os pacotes ordenados por voto</a>.
Essa lista classifica os pacotes pelo número de voluntários(as) que os utilizam
regularmente.</p>

<p>Se um pacote é importante para segurança, especialmente se é enquadrado em
um dos critérios acima, e é popular (de acordo com a pesquisa de popularidade),
então ele é <em>definitivamente</em> um candidato para auditoria.</p>


<h2>Binários com <tt>setuid</tt> e <tt>setgid</tt></h2>

<p>Binários com <tt>setuid</tt> e <tt>setgid</tt> são tradicionalmente
alvos de auditoria de segurança, pois o comprometimento de binários vulneráveis
com quaisquer dessas permissões pode permitir que um usuário local obtenha
privilégios que ele não deveria ter.</p>

<p>Para ajudar nessa busca, há uma lista com todos os binários com setuid e
setgid os quais estão presentes na versão estável atual.</p>

<ul>

<li><a href="https://lintian.debian.org/tags/setuid-binary.html";>Relatório
gerado pelo lintian de todos binários com setuid no Debian</a></li>

<li><a href="https://lintian.debian.org/tags/setgid-binary.html";>Relatório
gerado pelo lintian de todos binários com setgid no Debian</a></li>

</ul>

# TODO (jfs): the above does not provide the same information as was available at
# http://shellcode.org/Setuid/
# ask Steve Kemp to move this feature to a Debian-administered machine?
# (or to the Alioth project)
#

<p>Quando se trata de escolher os binários, é importante atentar-se
ao fato de que alguns deles são mais sensíveis do que outros.
Isto é, binários com setuid(root) devem ser examinados antes de setgid(games) e
setuid(bugs) por exemplo.</p>


<h2>Servidores de rede</h2>

<p>Servidores de rede são outra fonte óbvia de inspiração quando
se trata de realizar uma auditoria de segurança já que uma vulnerabilidade
explorável neles pode permitir que atacantes comprometam máquinas remotamente.
</p>

<p>O comprometimento de máquinas remotamente é geralmente mais severo que
o comprometimento local.</p>

<h2>Scripts on-line</h2>

<p>Scripts on-line, especialmente scripts CGI, estão realmente na mesma
classe que servidores de rede &mdash; embora o servidor de páginas em si
seja seguro, a segurança dos scripts que rodam nele são igualmente importantes.
</p>

<p>Um bug em um script disponível através da rede é tão
sério quanto um bug em um servidor aguardando conexões &mdash; ambos podem
permitir que a máquina seja comprometida da mesma forma.</p>

<h2>Cronjobs e serviços do sistema</h2>

<p>Embora não haja muitos destes, vale a pena olhar os
scripts automáticos, cronjobs, etc. que são incluídos em
pacotes.</p>

<p>Vários programas de suporte rodam como super usuário por padrão para limpar
arquivos de log, etc.</p>

<p>A exploração bem sucedida de um link simbólico pode resultar em um
comprometimento local.</p>

Reply to: