On Thu, Jul 24, 2008 at 17:01, Alberto Turelli <[EMAIL PROTECTED]> wrote: > Non sbagli, è tutto corretto. Però sudo ha un'impostazione spesso utilizzata > come default che è "tty_tickets": in pratica la password rimane "in memoria" > solo per l'istanza corrente della shell da cui è lanciato. In questo caso il > cosiddetto virus dovrebbe far eseguire lo script direttamente dalla shell > dove l'utente non-admin ha lanciato sudo: ipotesi abbastanza remota, anche > se ovviamente possibile. Ah, ok. Con questa opzione l'attacco si fa più difficile, ma è sempre abbastanza semplice. Cioè, basta prendere uno script che cambia un link di un menu, chessò, iceweasel, e al posto di puntare a /usr/bin/iceweasel punta a gksudo /tmp/virus.sh In questo caso, se la password è in memoria, il sistema è cancellato. Oppure si potrebbe installare un rootkit. Insomma, morale della favola: una configurazione così è senz'altro più comoda, però più insicura.
-- Dario Pilori Linux registered user #406515 "La birra è la prova che Dio ci ama e vuole che siamo felici" Benjamin Franklin