Często słyszę ludzi powołujących się sudona jedną z głównych barier przed złośliwym oprogramowaniem infekującym komputer z systemem Linux.
Najczęstszy argument wydaje się przebiegać w następujący sposób: Do zmodyfikowania konfiguracji systemu wymagane są uprawnienia rootowania, a do uzyskania uprawnień roota wymagane jest hasło, więc złośliwe oprogramowanie nie może modyfikować konfiguracji systemu bez pytania o hasło.
Wydaje mi się jednak, że domyślnie w większości systemów, gdy złośliwe oprogramowanie zainfekuje konto administratora, eskalacja uprawnień jest banalna - szkodliwe oprogramowanie musi tylko poczekać na uruchomienie użytkownika sudo.
Jakie metody istnieją, aby złośliwe oprogramowanie zdobywało uprawnienia root'a podczas uruchamiania użytkownika sudoi jak możemy się przed nim chronić?
Edycja: Jestem szczególnie zainteresowany ochroną przed zainfekowanym kontem administratora; to znaczy konto, które ma pełne uprawnienia roota sudo(np. konto użytkownika w typowym systemie komputerowym).
startxdziała dobrze jako zwykły użytkownik. W rzeczywistości używam teraz X jako zwykłego użytkownika.