Olyan dologba futottam bele, melyben potenciális veszélyt vélek felfedezni. Meg kell vallanom nem próbáltam ki rendesen, hogy milyen lehetőségek állnak így az esetleges támadó számára, valamint nem tudom a Canonical-t értesítették-e már róla, de minden esetre érdekes, hogy ilyen létezhet egy Linux alapú operációs rendszerben.
Van a laptophoz csatolva egy USB-s külső HDD. Bootolás során hol a /dev/sda1 hol a /dev/sdb1 alatt található a partíció, azonban a fstab fájlban nálam /dev/sdb1-ként szerepel. Ha véletlen (kb. 10 indításból 4) sda1-ként van jelen a rendszerben, akkor a boot képernyő áll, és válaszra vár, hogy kihagyja a mountolást (S), vagy a felhasználó kézzel megpróbálja mountolni (M). Természetesen mountolom kézzel, így megnyomom az M billentyűt. Itt kezdődik a bonyodalom. A rendszer egy root bash-t ad a számomra, hogy mountolhassam a disk-et, azonban azonosításként semmilyen azonosítót nem kér, se felh. név, se jelszó.
Először arra gondoltam, hogy `oh, biztos csak a df és mount parancsokat engedi végrehajtani', ennek ellenére tudtam könyvtárat váltani, az asztali felhasználói fiókom home-jában fájlt létrehozni. Ennél nem próbáltam többet, Ctrl+D-vel kijelentkeztem, hogy folytatódjon a bootolási folyamat.
Azonban belegondolva, hogy ha itt hagyom a laptopot, akkor 2-3 kikapcsolás/bekapcsolás után lehetősége van bárkinek, hogy istenként használhassa a gépet, a fájljaimat, stb.
Szeretném megkérdezni, hogy ennek a kivédésére van-e valami lehetőség? Gondolok itt arra, hogy ez a bash kérjen már valami jelszót, akár a root tényleges jelszavát, akár egy felhasználói nevet és jelszót, akinek van joga sudo-zni. Így megingott a bizalmam az Ubuntu-ban, és megfordult a fejemben, hogy fenébe a könnyű kezelhetőséggel, inkább más disztró után nézek.