Często słyszę ludzi powołujących się sudo
na jedną z głównych barier przed złośliwym oprogramowaniem infekującym komputer z systemem Linux.
Najczęstszy argument wydaje się przebiegać w następujący sposób: Do zmodyfikowania konfiguracji systemu wymagane są uprawnienia rootowania, a do uzyskania uprawnień roota wymagane jest hasło, więc złośliwe oprogramowanie nie może modyfikować konfiguracji systemu bez pytania o hasło.
Wydaje mi się jednak, że domyślnie w większości systemów, gdy złośliwe oprogramowanie zainfekuje konto administratora, eskalacja uprawnień jest banalna - szkodliwe oprogramowanie musi tylko poczekać na uruchomienie użytkownika sudo
.
Jakie metody istnieją, aby złośliwe oprogramowanie zdobywało uprawnienia root'a podczas uruchamiania użytkownika sudo
i jak możemy się przed nim chronić?
Edycja: Jestem szczególnie zainteresowany ochroną przed zainfekowanym kontem administratora; to znaczy konto, które ma pełne uprawnienia roota sudo
(np. konto użytkownika w typowym systemie komputerowym).
startx
działa dobrze jako zwykły użytkownik. W rzeczywistości używam teraz X jako zwykłego użytkownika.