Zitat Zitat von Freak
Dann habe ich von noch einer Möglichkeit (irgendwas mit chroot) gehört, wovon ich allerdings nicht viel verstanden hab.
Eines der einfachsten Beispiele für einen Exploit mit chroot wäre, von einem Live-Medium (Knoppix-CD, tomsrtbt etc.) oder einer unabhängigen lokalen Installation aus die Partitionen der betreffenden Installation z.B. unter /mnt einzuhängen und mit chroot /mnt dort hinein zu wechseln.
Andererseits könntest du dann auch einfach die Passworteinträge für root in /etc/passwd und /etc/shadow löschen.
Derart billige Exploits lassen sich jedoch mit einem BIOS-Passwort und dem Abstellen der ggf. davon bereitgestellten Bootauswahl halbwegs gut unterbinden lassen.

Idiotische sudo-Konfigurationen können mitunter hilfreich sein, um an eine root-Shell zu gelangen, für ähnliche Programme wie gksu, kdesu und sux gilt natürlich prinzipiell das gleiche (wobei letztere standardmäßig nach dem root-Passwort verlangen).

Außerdem lassen sich theoretisch Programme einschleusen, die die Funktionen von su etc. kopieren, um an einen root-Zugang zu gelangen (eine Form der Rootkits). Es hilft, wenn die Schreibrechte für die Programmordner nicht absolut widersinnig eingerichtet sind, außerdem solltest du . (das aktuelle Verzeichnis) nicht in deiner PATH-Variable haben, um nicht vielleicht durch den Tippfehler sl ungewollt ein dort plaziertes Programm auszuführen.

Bei modernen Distributionen dürfte das nicht mehr möglich sein, aber bei einer HD-Installation von Knoppix wird man dank veralteter init-Skripte mitunter ohne Passwortabfrage in eine root-Shell geschickt, wenn etwa fsck fehlschlägt.

Die Beispiele fielen mir jetzt auf die Schnelle ein, aber ich bin auch erst seit einem 3/4 Jahr primär Linux-Nutzer.

@volldulli
Danke, ich erwäge jetzt ernsthaft, auf Gentoo umzusteigen