Я часто чую, як люди посилаються sudo
на один з основних перешкод для зловмисного програмного забезпечення, яке заражає комп’ютер Linux.
Здається, найбільш аргументований аргумент іде: «Кореневі привілеї потрібні для зміни конфігурації системи, а для отримання root-привілеїв потрібен пароль, тому зловмисне програмне забезпечення не може змінювати конфігурацію системи без запиту пароля.
Але мені здається, що за замовчуванням у більшості систем, коли зловмисне програмне забезпечення заразило обліковий запис адміністратора, ескалація привілеїв є тривіальною - зловмисне програмне забезпечення просто має зачекати, коли користувач запуститься sudo
.
Які методи існують для зловмисного програмного забезпечення для отримання привілеїв root під час роботи користувача sudo
, і як ми можемо захистити їх?
Редагувати: я спеціально зацікавлений у захисті від порушеного облікового запису адміністратора; тобто, обліковий запис, який має повні кореневі привілеї з sudo
(наприклад, обліковий запис користувача у типовій настільній системі).
startx
прекрасно працює як звичайний користувач. Насправді я зараз працюю з X як звичайний користувач.