
Совсем недавно я восстановил пароль root для сервера Debian, загрузившись в однопользовательском режиме. Это дало мне доступ к оболочке с привилегиями root (подсказка сказала "root@none") Теперь это заставило меня задуматься, почему потенциальный злоумышленник не может просто перезагрузить систему и использовать тот же процесс для сброса пароля root и проникновения в вашу сокровищницу?!
Видеть (https://serverfault.com/questions/482079/debian-boot-to-single-user-mode)
решение1
Несколько причин: во-первых, вам нужно иметь физический доступ к серверам, и большинство сотрудников не хотят потерять работу, попав на видео CCTV при взломе систем. Затем, есть компании, которые внедряют пароли BIOS/загрузки или пароли загрузчика. Иногда для опции «один пользователь» требуется пароль (если он настроен правильно заранее), в других случаях он просто недоступен.
Но в конечном итоге вы правы — это очень удобный вектор атаки.
решение2
Потенциальный злоумышленник может перезагрузиться в однопользовательский режим, если у него будет физический доступ. Физическая безопасность так же важна, как и безопасность программного обеспечения. Вот почему школы блокируют USB-накопители и BIOS. Вам нужно заблокировать его.
В /etc/default/grub
вы можете раскомментировать следующую строку
GRUB_DISABLE_RECOVERY="true"
И пуф! Однопользовательский режим исчез.