Я часто слышу, как люди ссылаются на sudo
как на один из главных барьеров для вредоносных программ, заражающих компьютер Linux.
Похоже, что наиболее распространенный аргумент заключается в следующем: привилегии root необходимы для изменения конфигурации системы, а пароль необходим для получения привилегий root, поэтому вредоносные программы не могут изменять конфигурацию системы без запроса пароля.
Но мне кажется, что по умолчанию в большинстве систем, когда вредоносная программа заражает учетную запись администратора, повышение привилегий становится тривиальным - вредоносному ПО просто нужно дождаться, пока пользователь запустит sudo
.
Какие существуют способы, позволяющие вредоносным программам получить root-права при запуске пользователем sudo
, и как мы можем защитить их?
Изменить: я особенно заинтересован в защите от скомпрометированной учетной записи администратора; то есть учетная запись, которая имеет полные права суперпользователя с помощью sudo
(например, учетная запись пользователя в типичной настольной системе).