Вредоносное программное обеспечение может выполнить себя после того, как пользователь перейдет к sudo режиму?

По крайней мере, с GNU Grep 2,12 :

$ grep -Pzo 'xyz(?:.*\n)*?\K~this' file
~this

Если ваш Grep версия не позволяет с -z , вы можете использовать pcregrep вместо:

$ pcregrep -Mo 'xyz(?:.*\n)*?\K~this' file
~this

0
06.08.2014, 20:39
2 ответа

Нет. Судо - это не режим компьютера. Sudo выполняет указанную команду с правами root. Вредоносное ПО может проникнуть внутрь, только если вы используете sudo для его выполнения или если исполняемый файл apt-get был скомпрометирован. Конечно, apt-get защищен и требует прав суперпользователя для изменения.

Обратите внимание, что если вы открываете два терминала и вводите sudo su для работы в оболочке от имени пользователя root, команды, введенные в другом окне, не имеют привилегий.

-5
28.01.2020, 02:28

Да.

Если ваша учетная запись пользователя взломана (например, кто-то / что-то еще может запускать произвольные команды от вашего имени), они могут, например, изменить ваш ~ / .bashrc и добавить что-то вроде:

alias sudo='sudo sh -c '\''install-my-backdoor; exec "$@"'\'' sh'

так что когда вы запускаете sudo apt-get update , оно фактически запускает sudo sh -c 'install-my-backdoor; exec "$ @" 'sh apt-get update , который запускается install-my-backdoor от имени пользователя root, а затем apt-get update .

Они также могут отслеживать, что вы вводите, и получать ваш пароль (что еще хуже).

8
28.01.2020, 02:28

Теги

Похожие вопросы