私が知っている限り、ほとんどの重要なコマンドはrootアクセスを必要とするので、Linuxシステムではマルウェアが非常にまれです。だから私の質問は、マルウェアがsudo
モードに入るのを待ってから(実行などsudo apt-get update
)、sudo
モードがアクティブになっている間にユーザーが知らない間にその時間内にマルウェアを実行できるかどうかということです。
答え1
はい。
あなたのユーザーアカウントが破損している場合(たとえば、誰か/他の人があなたに代わって任意のコマンドを実行する可能性がある場合)、たとえばアカウントを修正して次の~/.bashrc
内容を追加できます。
alias sudo='sudo sh -c '\''install-my-backdoor; exec "$@"'\'' sh'
これにより、実行時にsudo apt-get update
実際に実行されますsudo sh -c 'install-my-backdoor; exec "$@"' sh apt-get update
。つまり、install-my-backdoor
rootとして実行されますapt-get update
。
また、ユーザーが入力した内容を監視し、パスワードを把握することもできます(これはより深刻です)。
答え2
いいえ。 Sudoはコンピューティングモードではありません。 Sudo は root 権限で指定されたコマンドを実行します。マルウェアはsudoを使用して実行したり、apt-get実行可能ファイルが破損している場合にのみ侵入する可能性があります。もちろん、apt-getは保護されており、変更するにはroot権限が必要です。
2つの端末を開き、sudo su
シェルにrootとしてジョブを入力すると、別のウィンドウに入力したコマンドには許可されません。