J'entends souvent des gens citer sudo
comme l'un des principaux obstacles aux logiciels malveillants infectant un ordinateur Linux.
L'argument le plus répandu semble aller dans le sens de: les privilèges root sont requis pour modifier la configuration du système, et un mot de passe est requis pour obtenir les privilèges root, de sorte que les logiciels malveillants ne peuvent pas modifier la configuration du système sans demander un mot de passe.
Mais il me semble que par défaut sur la plupart des systèmes, une fois que le logiciel malveillant a infecté un compte administrateur, l'escalade de privilèges est triviale - le logiciel malveillant n'a qu'à attendre que l'utilisateur s'exécute sudo
.
Quelles méthodes existent pour que les logiciels malveillants obtiennent les privilèges root lorsque l'utilisateur s'exécute sudo
, et comment pouvons-nous nous protéger contre eux?
Modifier: je suis particulièrement intéressé par la protection contre un compte administrateur compromis; c'est-à-dire un compte disposant de tous les privilèges root avec sudo
(par exemple le compte de l'utilisateur sur un système de bureau typique).
startx
fonctionne très bien en tant qu'utilisateur normal. En fait, j'exécute X en tant qu'utilisateur normal en ce moment.