사용자가 sudo 모드에 들어간 후 악성 코드가 자체적으로 실행될 수 있습니까?

사용자가 sudo 모드에 들어간 후 악성 코드가 자체적으로 실행될 수 있습니까?

내가 아는 한, 대부분의 중요한 명령에는 루트 액세스가 필요하기 때문에 Linux 시스템에서는 맬웨어가 매우 드뭅니다. 그래서 제 질문은 악성 코드가 sudo모드에 들어갈 때까지 기다렸다가 (예: 실행을 통해 sudo apt-get update) sudo모드가 활성화된 동안 사용자가 알지 못하는 사이에 해당 시간 내에 악성 명령을 실행할 수 있느냐는 것입니다.

답변1

예.

귀하의 사용자 계정이 손상된 경우(예: 누군가/다른 사람이 귀하를 대신하여 임의의 명령을 실행할 수 있음) 예를 들어 귀하의 계정을 수정 ~/.bashrc하고 다음과 같은 내용을 추가할 수 있습니다.

alias sudo='sudo sh -c '\''install-my-backdoor; exec "$@"'\'' sh'

이렇게 하면 실행할 때 sudo apt-get update실제로 실행됩니다 sudo sh -c 'install-my-backdoor; exec "$@"' sh apt-get update. 즉, install-my-backdoor루트로 실행된 다음 apt-get update.

또한 사용자가 입력하는 내용을 모니터링하고 비밀번호를 알아낼 수도 있습니다(이는 더욱 심각합니다).

답변2

아니요. Sudo는 컴퓨팅 모드가 아닙니다. Sudo는 루트 권한으로 지정된 명령을 실행합니다. 맬웨어는 sudo를 사용하여 실행하거나 apt-get 실행 파일이 손상된 경우에만 침입할 수 있습니다. 물론 apt-get은 보호되며 수정하려면 루트 권한이 필요합니다.

두 개의 터미널을 열고 sudo su셸에 루트로 작업을 입력하면 다른 창에 입력한 명령에는 권한이 부여되지 않습니다.

관련 정보