最近、シングルユーザーモードで起動してDebianサーバーのルートパスワードを回復しました。これにより、シェルへのルートアクセスが提供されます(プロンプトは「root@none」です)。今、潜在的な侵入者がシステムを再起動し、同じプロセスを使用してルートパスワードをリセットし、リポジトリに侵入できない理由が疑問に思います。 ? !
バラより(https://serverfault.com/questions/482079/debian-boot-to-single-user-mode)
答え1
これにはいくつかの理由があります。まず、サーバーに物理的にアクセスできる必要があり、ほとんどの従業員は監視システムのビデオ監視のために職場を失いたくありません。その後、BIOS/ブートパスワードまたはブートローダパスワードを実装する会社があります。シングルユーザーオプションにパスワードが必要な場合や(事前に正しく設定されている場合)、パスワードがまったく使用できない場合があります。
しかし、最終的にあなたの言葉は正しいです。これは攻撃ベクトルを悪用するのが非常に簡単です。
答え2
潜在的な侵入者が物理的にアクセスできる場合は、シングルユーザーモードで再起動できます。物理的なセキュリティはソフトウェアのセキュリティと同じくらい重要です。これが学校でUSBドライブとBIOSをロックする理由です。ロックする必要があります。
/etc/default/grub
次の行のコメントを解除できます。
GRUB_DISABLE_RECOVERY="true"
パフ!これでシングルユーザーモードが消えました。