Tudo é normalmente possível com o Linux / Unix, mas na maioria das vezes um invasor não está entrando pela porta da frente fazendo login na conta root. O vetor mais típico de ataque é que um processo que está sendo executado com privilégios elevados é direcionado para o ataque e, em seguida, uma fraqueza na funcionalidade dos aplicativos é determinada e explorada.
A abordagem mais geral é não executar seus aplicativos com privilégios tão elevados. Normalmente, você inicia o aplicativo como root, mas, em seguida, bifurca outra cópia do processo como um usuário alternativo.
Além disso, um chroot
environment é usado para limitar a exposição do sistema de arquivos subjacente.
Se você passar pela segurança do servidor Referência da Red Hat abrange muito do que eu mencionei com mais detalhes, se você estiver interessado.