Я часто слышу, как люди sudo
называют один из главных барьеров для вредоносных программ, заражающих компьютер с Linux.
Похоже, что наиболее распространенный аргумент идет по следующему принципу: для изменения конфигурации системы требуются привилегии root, а для получения привилегий root требуется пароль, поэтому вредоносные программы не могут изменять конфигурацию системы без запроса пароля.
Но мне кажется, что по умолчанию в большинстве систем, когда вредоносная программа заражает учетную запись администратора, повышение привилегий становится тривиальным - вредоносному ПО просто нужно дождаться запуска пользователя sudo
.
Какие существуют методы, позволяющие вредоносным программам получать права root при запуске пользователя sudo
, и как мы можем защитить их?
Изменить: я особенно заинтересован в защите от скомпрометированной учетной записи администратора; то есть, учетная запись, которая имеет полные права суперпользователя sudo
(например, учетная запись пользователя в типичной настольной системе).
startx
прекрасно работает как обычный пользователь. На самом деле, я сейчас использую X как обычный пользователь.