<div dir="ltr"><div class="gmail_quote"><div dir="ltr" class="gmail_attr">Den tis 1 aug. 2023 kl 20:43 skrev Ron Natalie <<a href="mailto:ron@ronnatalie.com">ron@ronnatalie.com</a>>:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><br>I remember IBM sending me an early RS/6000.    Booted the <br>
thing up but had no clue what root or any other password was.<br>
So, I set to work hacking on it.   Now this thing had a physical key on <br>
the front.   Off, On, and a Wrench symbol.   OK, let’s try the wrench.   <br>
  Boots up some sort of maintenance program.   After playing around with <br>
it a bit I find a help option.    This starts up a paginator (more or pg <br>
or something).    Sure enough you can shell escape otu of that.   <br>
Instant root shell.    Now it’s trivial to change the root password and <br>
reboot in normal mode.<br></blockquote><div><br></div><div>To be fair, local root exploits are a bit of a different animal from<br>remote ones. Even now, if you have physical access to your average *nix<br>box, you can likely gain root. Sure, there are ways and means of<br>preventing that, but IME it's really only people doing really secret<br>spook stuff that bother with those. Even engineering outfits with big<br>secrets to protect usually don't bother.<br><br>What you did with that RS/6000 sounds roughly equivalent to booting a<br>modern Linux box in single-user mode, where you can also set the root<br>password to anything you like.</div><div><br></div><div>Niklas<br></div></div></div>