Исследователь безопасности Энрико Вейджелт раскрыл критический вопрос безопасности в способе, которым скайп устанавливает себя на машинах Linux Debian, добавляя СПОСОБНОЕ хранилище его Microsoft в источниках системы .list файл.

Пакет скайпа Debian использует СПОСОБНЫЙ профиль конфигурации, который автоматически вставляет способное хранилище Microsoft в системные источники пакета по умолчанию, которые позволили бы любому с доступом к нему гипотетически использовать злонамеренные инструменты, чтобы поставить под угрозу машину.

В терминах неспециалиста СПОСОБНЫЕ хранилища - коллекции .deb пакетов, используемых в качестве центрального хранения, управления и платформы доставки для всех находящихся в Debian машин Linux.

СПОСОБНЫЕ хранилища могут использоваться, чтобы установить, удалить, или обновить заявления на машине Debian с помощью способного - получают команду.

После получения контроля способного хранилища Microsoft Debian нападавший был бы в состоянии ввести злонамеренное содержание в различных пакетах дистрибутива, используя систему обновления, а также заменить законные пакеты злонамеренно обработанными.

Microsoft или 3-е с доступом к частному ключу ее хранилища могут полностью взять под свой контроль любую машину Debian, где скайп установлен

Еще хуже, как отмечено Сетом Арнольдом Кэноникэла в списке рассылки Полного раскрытия, потому что устанавливают и деинсталлируют сценарии для пробега пакетов Debian, используя полные привилегии корня, нападавшие могут полностью принять затронутую машину Debian, если они знают то, что они делают.

Вейджелт добавляет решение для смягчения для Microsoft, чтобы осуществить, чтобы вынуть вопрос безопасности от скайпа пакет Deiban, а именно, удаление способного профиля конфигурации от .deb пакета.

Пользователи могут также сделать много шагов, чтобы защитить их компьютеры от того, чтобы быть поставившимся под угрозу после установки скайпа.

Как первый шаг, Вы можете удалить вход источников/списка, добавленный по скайпу после установки его на Вашей коробке Linux, Вы можете вручную распаковать и повторно упаковать его, чтобы удостовериться, что способное хранилище Microsoft не приложено к sources.list во-первых.

Вы можете также установить скайп в ограниченном контейнере, чтобы ограничить сумму повреждения, это может сделать использование Контейнеры Linux (LXC) ядерная изоляция уровня.

«Пакеты, которым не доверяют, всегда - большая угроза безопасности - те серьезно не должны быть установлены ни на какой системе, важной для безопасности», сказал Вейджелт Softpedia в почтовом интервью. «Наилучшим вариантом, по моему скромному мнению, является тщательно изолированный контейнер (например, lxc, или докер) - не позволяют ему получить доступ к Вашим частным данным и удостоверяются, что Вы сокращаете его доступ микрофона если не на самом деле наличие требования скайпа».

Уязвимость , обнаруженная Weigelt, была сначала добавлена к базе данных уязвимости CXSECURITY и затем в списке рассылки Полного раскрытия, и у этого еще нет Общих Слабых мест и Воздействий (CVE) идентификационный номер.

ОБНОВЛЕНИЕ: заявление Добавленного Энрико Вейджелта относительно лучшей изоляции приближается для этого вопроса безопасности.