Costumo ouvir pessoas citando sudo
como uma das principais barreiras ao malware que infectam um computador Linux.
O argumento mais comum parece seguir as seguintes linhas: Privilégios de root são necessários para modificar a configuração do sistema e uma senha é necessária para obter privilégios de root; portanto, o malware não pode modificar a configuração do sistema sem solicitar uma senha.
Mas parece-me que, por padrão, na maioria dos sistemas, uma vez que o malware infectou uma conta de administrador, a escalação de privilégios é trivial - o malware precisa apenas aguardar a execução do usuário sudo
.
Quais métodos existem para que os malwares obtenham privilégios de root quando o usuário executa sudo
e como podemos proteger contra eles?
Editar: estou especificamente interessado em proteger contra uma conta de administrador comprometida; isto é, uma conta com privilégios de root completos sudo
(por exemplo, a conta do usuário em um sistema de desktop típico).
startx
funciona perfeitamente como um usuário normal. Na verdade, estou executando o X como um usuário normal agora.