Ich höre oft Leute, die sudo
als eines der Haupthindernisse für Malware, die einen Linux-Computer infiziert, genannt werden.
Das am häufigsten vorkommende Argument scheint wie folgt zu lauten: Zum Ändern der Systemkonfiguration sind Root-Berechtigungen erforderlich, und zum Erlangen von Root-Berechtigungen ist ein Kennwort erforderlich, sodass Malware die Systemkonfiguration nicht ändern kann, ohne nach einem Kennwort zu fragen.
Es scheint mir jedoch, dass auf den meisten Systemen die Eskalation von Berechtigungen standardmäßig trivial ist, sobald Malware ein Administratorkonto infiziert hat - die Malware muss nur warten, bis der Benutzer ausgeführt wird sudo
.
Welche Methoden gibt es für Malware, um Root-Rechte zu erlangen, wenn der Benutzer ausgeführt wird sudo
, und wie können wir uns davor schützen?
Bearbeiten: Ich bin speziell daran interessiert, mich vor einem kompromittierten Administratorkonto zu schützen. Das heißt, ein Konto mit vollständigen Root-Rechten sudo
(z. B. das Benutzerkonto auf einem typischen Desktop-System).
startx
funktioniert gut als normaler Benutzer. Tatsächlich führe ich gerade X als normaler Benutzer aus.