J'entends souvent les gens citer sudo
comme l'un des principaux obstacles à l'infection d'un ordinateur Linux par un logiciel malveillant.
L'argument le plus courant semble être le suivant : Les privilèges root sont nécessaires pour modifier la configuration du système, et un mot de passe est nécessaire pour obtenir les privilèges root, donc les logiciels malveillants ne peuvent pas modifier la configuration du système sans demander un mot de passe.
Mais il me semble que, par défaut, sur la plupart des systèmes, une fois qu'un logiciel malveillant a infecté un compte administrateur, l'élévation des privilèges est triviale - le logiciel malveillant n'a qu'à attendre que l'utilisateur s'exécute sudo
.
Quelles méthodes existent pour qu'un logiciel malveillant obtienne les privilèges de l'administrateur lorsque l'utilisateur exécute sudo
et comment s'en protéger ?
Edit : Je suis particulièrement intéressé par la protection contre un compte administrateur compromis, c'est-à-dire un compte qui a des privilèges complets de racine avec sudo
(par exemple, le compte de l'utilisateur sur un système de bureau typique).