Помогает ли использование гостевой учетной записи в Ubuntu для защиты от Spectre и Meltdown?

Если вы создадите файл aServer.ApplicationCommand (не забудьте chmod + x, чтобы сделать его исполняемым) и поместите в него :

#!/bin/bash
ssh -Y user.known@aServer.lan "cd /home/user.known/TheAppDir/ ; sh ./ApplicationCommand"

Это должно сработать. Вам все равно будет предложено ввести пароль, если у вас не настроены ключи ssh.

Объяснение

SSH можно использовать строго для запуска команды, а не для возврата сеанса, помещая команду после команды SSH. По сути, при этом он открывает сеанс, запускает предоставленную команду и затем закрывает его.

Поскольку вы хотите, чтобы выполнялось несколько команд, мы просто помещаем между ними точку с запятой, чтобы разделить их, и заключать в кавычки, чтобы она оставалась аргументом для команды SSH.

БОНУС

Переименуйте сценарий в aServer и измените сценарий на:

#!/bin/bash
ssh -Y user.known@aServer.lan "cd /home/user.known/TheAppDir/ ; sh ./$1"

и вызовите его с помощью aServer ApplicationCommand , преимущество этого заключается в том, что у вас есть несколько сценариев в TheAppDir , который вы хотите вызвать, просто измените аргумент.

Я думаю, вы даже можете захватить $? , чтобы увидеть, правильно ли выполняется сценарий, и создать сообщение об ошибке, если файл не был найден, но вам придется это проверить.

1
16.05.2018, 01:51
1 ответ

Spectre y Meltdown son ​​2 problemas de seguridad diferentes que funcionan mediante un ataque de canal lateral que no se puede explotar de forma remota por sí mismo , por lo que si usa su propia computadora (o de otra persona )con solo un usuario conectado, no hay forma de que nadie pueda leer nada, incluso si no está parcheado.¹

En una computadora parcheada que ejecuta Ubuntu (simplemente ejecute apt dist-upgrade), Intel Microcode y Linux KPTI lo protegerán completamente incluso cuando 2 usuarios inicien sesión en la computadora y el otro usuario no podrá leer sus contraseñas incluso si los usas,al contrario de Windows, que necesita una actualización de firmware (BIOS/UEFI/... )para mitigar contra Spectre solo porque Microsoft se ha encargado de Meltdown y Spectre necesita Intel µcode.

¹ Sí, para todos los gurús de la seguridad, existe la posibilidad de que otro exploit tome el control y que uno teóricamente pueda leer la memoria en una computadora sin parches, pero no confundamos el OP ya que no existen exploits conocidos en la naturaleza en el momento de escribir este artículo.

3
27.01.2020, 23:23

Теги

Похожие вопросы