
Muito recentemente recuperei uma senha root para um servidor Debian inicializando no modo de usuário único. Isso resultou em eu ter acesso a um shell com privilégios de root (o prompt dizia "root@none") Agora isso me deixou pensando por que um intruso em potencial não pode simplesmente reiniciar um sistema e usar o mesmo processo para redefinir a senha de root e se infiltrar seu tesouro?!
Ver (https://serverfault.com/questions/482079/debian-boot-to-single-user-mode)
Responder1
Vários motivos: primeiro, você precisa ter acesso físico aos servidores, e a maioria dos funcionários não quer perder o emprego ao ser flagrado por um vídeo CCTV invadindo os sistemas. Então, você tem algumas empresas que implementam senhas de BIOS/boot ou senhas de carregador de boot. Às vezes, a opção “usuário único” requer uma senha (se configurada corretamente com antecedência), outras vezes ela simplesmente não está disponível.
Em última análise, porém, você está correto - este é um vetor de ataque muito explorável.
Responder2
Um intruso em potencial poderia reinicializar no modo de usuário único se tivesse acesso físico. A segurança física é tão importante quanto a segurança do software. É por isso que as escolas bloqueiam as unidades USB e o BIOS. Você tem que trancá-lo.
Em /etc/default/grub
você pode descomentar a seguinte linha
GRUB_DISABLE_RECOVERY="true"
E puf! O modo de usuário único desapareceu.