Sento spesso le persone che citano sudo
come una delle principali barriere al malware che infetta un computer Linux.
L'argomento più comune sembra seguire: I privilegi di root sono richiesti per modificare la configurazione del sistema, e una password è richiesta per ottenere i privilegi di root, quindi il malware non può modificare la configurazione del sistema senza richiedere una password.
Ma mi sembra che per impostazione predefinita sulla maggior parte dei sistemi, una volta che il malware ha infettato un account amministratore, l'escalation dei privilegi è banale: il malware deve solo attendere l'esecuzione dell'utente sudo
.
Quali metodi esistono per consentire ai malware di ottenere i privilegi di root quando l'utente esegue sudo
e come possiamo proteggerli?
Modifica: sono specificamente interessato alla protezione da un account amministratore compromesso; vale a dire, un account con privilegi di root completi sudo
(ad es. l'account dell'utente su un tipico sistema desktop).
startx
funziona perfettamente come un normale utente. In effetti, sto eseguendo X come un normale utente in questo momento.