GNU/Linux >> Linux Esercitazione >  >> Linux

Possibilità di modificare la password dell'utente root (vulnerabilità?)

Hai praticamente colpito nel segno quando hai detto che hai bisogno di un accesso fisico alla macchina.

Se hai accesso fisico, non hai bisogno per eseguire i passaggi ufficiali per reimpostare la password di root, poiché puoi capovolgere direttamente i bit sul disco rigido, se sai cosa stai facendo. Ad esempio, puoi avviare un sistema operativo di ripristino da un DVD o un'unità flash e montare l'unità in questo modo per ottenere l'accesso completo in lettura/scrittura all'intero disco.

La crittografia del disco attenuerà il rischio, ma non lo rimuoverà del tutto*, ma renderà gli attacchi molto più complicati. È meglio presumere che un utente malintenzionato con accesso fisico sarà in grado di influenzare ogni aspetto del dispositivo in tempo.

Dal momento che si presume che gli aggressori con accesso fisico alla fine otterranno sempre l'accesso privilegiato all'account, non ha molto senso mettere in difficoltà gli amministratori legittimi se perdono la password.

Ogni distribuzione Linux che ho utilizzato ha questa funzionalità, anche se è possibile che alcune delle distro destinate a un pubblico più paranoico possano disabilitarla.

Inoltre, è una funzionalità standard in BSD Unix, è stata testata per l'esame CCNA almeno 15 anni fa quando l'ho sostenuto per i dispositivi Cisco ed è abbastanza banale reimpostare le password su un computer Windows se non è esplicitamente protetto.

* L'attaccante potrebbe per esempio aggiungere un kernel backdoor o un initrd nel /boot directory, che deve essere decrittografata perché il bootloader deve essere in grado di leggere i file del kernel e initrd.


In che modo questa non è un'evidente vulnerabilità di sicurezza?

È. L'accesso fisico al tuo sistema è la massima vulnerabilità.

C'è un modo per disabilitare questa 'funzione' in modo che non possa essere modificata da GRUB in questo modo?

Puoi farlo anche in tutte le altre distribuzioni Linux? O è un'abilità esclusiva di Redhat?

Renditi consapevole di ciò che sta accadendo qui:

Il tuo sistema operativo non è ancora in esecuzione quando l'attaccante prende il controllo del tuo sistema.

Mentre GRUB viene confezionato con Linux, non ne è parte integrante e, in realtà, l'attaccante potrebbe sostituire GRUB con qualche altro bootloader senza che il sistema operativo ne sia più consapevole.

Quindi non si tratta tanto del fatto che il tuo sistema operativo sia vulnerabile. Riguarda il tuo sistema operativo, qualsiasi OS davvero, essendo stato tolto dall'equazione .

Anche se il tuo disco rigido è crittografato, richiede all'utente di inserire la password prima dell'effettivo avvio. Con l'accesso fisico al tuo sistema, nulla impedisce all'attaccante, ad es. installare un keylogger (hardware o software) per ottenere quella password la prossima volta che viene inserita.

Dal momento che non c'è praticamente alcun modo per difendersi da un utente malintenzionato con accesso fisico alla tua macchina, i sistemi operativi generici non si preoccupano di rendere difficile (più) per un utente malintenzionato con tali privilegi. A questo punto hai già perso la battaglia.

Qualcuno con accesso fisico è , effettivamente, un utente root.


Linux
  1. Come modificare, rimuovere o disabilitare la password utente in Linux

  2. Come cambiamo la password di root?

  3. Cambia la password di root con Sudo, senza Su?

  4. Visualizza i registri di modifica della password in Linux

  5. Consenti all'utente root di Linux l'accesso root mysql senza password

Come modificare o reimpostare la password di root dimenticata in RHEL 8

Come modificare la password utente del database

Comando Linux passwd – Modifica password utente

Come modificare/reimpostare la password di root di MySQL o MariaDB

Come modificare la password di root in Linux

Come modificare la password di root in Kali Linux