On Thu, Jul 24, 2008 at 17:01, Alberto Turelli
<[EMAIL PROTECTED]> wrote:
> Non sbagli, è tutto corretto. Però sudo ha un'impostazione spesso utilizzata
> come default che è "tty_tickets": in pratica la password rimane "in memoria"
> solo per l'istanza corrente della shell da cui è lanciato. In questo caso il
> cosiddetto virus dovrebbe far eseguire lo script direttamente dalla shell
> dove l'utente non-admin ha lanciato sudo: ipotesi abbastanza remota, anche
> se ovviamente possibile.
Ah, ok. Con questa opzione l'attacco si fa più difficile, ma è sempre
abbastanza semplice. Cioè, basta prendere uno script che cambia un
link di un menu, chessò, iceweasel, e al posto di puntare a
/usr/bin/iceweasel punta a gksudo /tmp/virus.sh
In questo caso, se la password è in memoria, il sistema è cancellato.
Oppure si potrebbe installare un rootkit.
Insomma, morale della favola: una configurazione così è senz'altro più
comoda, però più insicura.

-- 
Dario Pilori
Linux registered user #406515

"La birra è la prova che Dio ci ama e vuole che siamo felici"
Benjamin Franklin

Rispondere a