免责声明:只有偶尔的 *nix 用户。只是好奇。
我正在读书https://security.stackexchange.com/questions/232924/is-sudo-almost-useless问题提出要点的地方
一旦攻击者拥有 shell 作为您的 sudoer 用户(或者只是破坏了本地进程),他/她就可以使用众多权限升级工具之一......
和答案 展示破坏用户帐户的攻击者如何轻松破坏sudo
或任何其他权限升级机制,例如通过sudo
向~/.bashrc
.
一个答案指出
只要你能避免与假货互动登录屏幕,您可以通过拥有单独的管理和非管理用户帐户来缓解这种情况
sudo
这让我想到,如果不能使用使用所述特权升级机制的相同用户权限来伪造,或者实际上任何特权升级机制,那么通过 sudoer 危害 root 会更加困难。
那么,作为用户,我如何确保所使用的提权机制在没有事先提权的情况下不会被自己篡改呢?
笔记:xkcd/1200当然适用。
答案1
如果您想保护帐户免受某些可能的泄露结果,请取消这样做的权限。将.bashrc
和其他文件(forbash
和 中的其他 shell )设置/etc/shells
为不可变。
或者使用 Apparmor / SELinux 来限制对这些文件的写访问。