Workshop: Sichere Linux-Workstation

Schwachstelle LILO

Die Beschränkung der Boot-Devices und die dazugehörigen Schutzmaßnahmen am BIOS bieten allerdings unter Linux noch keinen ausreichenden Schutz gegen das Hochfahren des Rechners durch Unbefugte. Das gilt auch, wenn der Angreifer tatsächlich nur von der Festplatte booten kann. Der Grund dafür liegt in der Fähigkeit des LILO, beim Booten Systemparameter zu übergeben.

Die simpelste Möglichkeit, innerhalb weniger Sekunden vollen Zugriff auf einen Linux-Rechner zu erlangen, besteht in der Übergabe des Bootparameters init. Das am LILO-Bootprompt eingegebene Kommando

Linux boot: linux init=/bin/sh

verschafft dem Angreifer eine Shell mit kompletten root-Rechten.

Dieser Gefahr lässt sich auf zweierlei Arten begegnen: Zum einen gilt es zu verhindern, dass der Angreifer per Ctrl-Alt-Del an den Bootprompt herankommt. So können nur noch angemeldete Benutzer über init, shutdown oder reboot den Rechner neu starten. Zum anderen muss die unauthentifizierte Eingabe von Bootparametern unterbunden werden.