Escenario:
- Configuración de escritorio de Linux típica: usuario sin privilegios pero con capacidades de sudo para hacer básicamente todo
- En aras de la discusión, olvidemos X11 y su manera de permitir keyloggers triviales, así que digamos que la distro está usando Wayland o lo que sea
- La ruta se define en el perfil de bash para que ~ / bin sea el último, por lo que la ejecución de "firefox" debe ejecutar Firefox por defecto y no un "firefox" personalizado instalado por el usuario en su directorio de inicio.
- .bashrc, .profile, .bash_profile, .bash_logout, etc. (todos esos tipos de archivos) solo se pueden escribir por root, por lo que el usuario debe usar sudo para editarlos.
El atacante le da al usuario un archivo malicioso, lo ejecuta sin privilegios (sin sudo) y ... ¿qué podría lograr el atacante? En este momento solo puedo pensar en "phishing simple", es decir, el código malicioso intentará imitar otra aplicación, por ejemplo, indicando que se requiere una actualización del sistema y solicitando su contraseña de sudo / root. Pero sospecho que hay muchos más vectores posibles.
Estoy haciendo esta pregunta porque leí que prevenir el abuso de bashrc y archivos de configuración similares no sirve de nada si el atacante puede ejecutar código arbitrario en su computadora. Sin embargo, no puedo pensar en todas las cosas que un atacante podría hacer en la práctica en esta situación. Me gustaría algunos ejemplos prácticos.