ユーザーがsudoモードに入った後、マルウェアはそれ自体で実行される可能性がありますか?

ユーザーがsudoモードに入った後、マルウェアはそれ自体で実行される可能性がありますか?

私が知っている限り、ほとんどの重要なコマンドはrootアクセスを必要とするので、Linuxシステムではマルウェアが非常にまれです。だから私の質問は、マルウェアがsudoモードに入るのを待ってから(実行などsudo apt-get update)、sudoモードがアクティブになっている間にユーザーが知らない間にその時間内にマルウェアを実行できるかどうかということです。

答え1

はい。

あなたのユーザーアカウントが破損している場合(たとえば、誰か/他の人があなたに代わって任意のコマンドを実行する可能性がある場合)、たとえばアカウントを修正して次の~/.bashrc内容を追加できます。

alias sudo='sudo sh -c '\''install-my-backdoor; exec "$@"'\'' sh'

これにより、実行時にsudo apt-get update実際に実行されますsudo sh -c 'install-my-backdoor; exec "$@"' sh apt-get update。つまり、install-my-backdoorrootとして実行されますapt-get update

また、ユーザーが入力した内容を監視し、パスワードを把握することもできます(これはより深刻です)。

答え2

いいえ。 Sudoはコンピューティングモードではありません。 Sudo は root 権限で指定されたコマンドを実行します。マルウェアはsudoを使用して実行したり、apt-get実行可能ファイルが破損している場合にのみ侵入する可能性があります。もちろん、apt-getは保護されており、変更するにはroot権限が必要です。

2つの端末を開き、sudo suシェルにrootとしてジョブを入力すると、別のウィンドウに入力したコマンドには許可されません。

関連情報