Озабоченность по поводу входа в систему как корень переоценена?

Я не рекомендовал бы совместно использовать Ваш /home между радикально различными дистрибутивами. Две версии того же чтения программы и записи тех же файлов конфигурации могли привести к проблемам, например, если более новая версия пишет что-то, что не понимает более старая версия.

Если Вы не возражаете против путей, являющихся отличающимся, сохраните свои файлы в /home для одного дистрибутива и монтируют, что / размещают в другом местоположении на другом дистрибутиве (такой как /home/<user>/fedora). Затем /home/<user>/foo/bar через можно получить доступ /home/<user>/fedora/foo/bar на дуге, например.

Если Вы хотите, чтобы пути были тем же, сохранили большинство Ваших файлов к одной трети, отличному разделу, и смонтировали его в том же месте в рамках обоих дистрибутивов, например. /home/<user>/stuff.

16
25.08.2010, 00:50
10 ответов

По тем же причинам, почему каждый демон должен иметь минимальные права. Apache может работать как корень. Это разработано для выполнения одной задачи, и конечно ничего плохо не может произойти?

Но предположите, что апач не без ошибок. Ошибки время от времени обнаруживаются. Иногда это может даже быть выполнение произвольного кода или подобный. Теперь с апачем, работающим как корень, это может получить доступ к чему-либо —, например, он может загрузить руткит в ядро и спрятаться.

С другой стороны, запись руткита уровня пользователя очень трудна. Это должно переопределить различные программы (как ps) внутри /home, который может вызвать подозрение из-за используемого дополнительного дискового пространства. Это не могло бы знать точную конфигурацию и забыть включать, например. gnome-system-monitor поэтому представление себя. Это должно покрыть bash, tcsh и любая оболочка Вы, оказывается, используете (для запуска себя). Это должно было бы работать с различными конфигурациями вместо того, чтобы 'просто' переопределить набор обратных вызовов.

Полагайте, что не так давно было выполнение произвольного кода, обнаруженное в... Adobe Reader.

Другой причиной являются пользовательские ошибки. Лучше быть предупрежденным прежде, чем стереть целый диск одной командой.

Третьей причиной являются различные оболочки. Корневая оболочка должна быть установлена на / в случае, если то спасение системы должно было быть выполнено. Оболочки пользователей могут быть установлены на /usr (например, пользователь может использовать zsh).

Причина Forth состоит в том, что различные программы не работают корнем. Они конкретно знают, что они, как не предполагается, таким образом, необходимо было бы исправить систему.

Пятая причина - это /root не должен быть на отдельном разделе в то время как /home может (и если). Наличие /home отдельный помогает по различным причинам.

ТАКЖЕ: ПОЧЕМУ БЫ НЕ ИСПОЛЬЗОВАТЬ ОБЫЧНОГО ПОЛЬЗОВАТЕЛЯ AS. Вы чаще не должны иметь корневых прав, чем делают. Это немного стоится за безопасность.

33
27.01.2020, 19:47
  • 1
    То, что, как корень, dd может сделать что-либо к любому блочному устройству в системе, объединенной с фактом, который для корня возможно сделать, большого вмешательства, намеренного и неумышленного, с ядром и системным материалом в/dev и/proc, должно быть достаточно, чтобы убедить любого не работать как корень, если не необходимый. –  LawrenceC 27.02.2011, 23:46

Можно также ездить на мотоцикле в обнаженном виде, и ничего не может произойти. Но я держал пари, что Вы чувствовали бы себя лучше, если бы Вы имели при катастрофическом отказе велосипеда...

29
27.01.2020, 19:47
  • 1
    , возможно, но думают о чувстве, что Вы получили бы остальную часть времени! –  Sirex 24.02.2012, 09:55

Кроме очевидного факта безопасности, ясно, что Вы никогда не поливали из шланга свою систему путем ввода с опечатками команды в оболочке или lapsus. Если это произойдет, то Вы поймете, почему люди волнуются об этом. И затем Вы будете кричать в ужасе и также понимать, что это был очень образовательный опыт, но Вы не возвращаете свою систему так или иначе.

Мысль: если Вас просят относительно пароля root во время нормальной эксплуатации Вашей системы (т.е. устанавливающей пакеты или некоторую другую задачу системного администрирования), Вы делаете его неправильно.

12
27.01.2020, 19:47
  • 1
    +1 для напоминания мне нескольких старых событий. Или это должно быть-1 для возвращения их? –  David Thornley 25.08.2010, 00:27
  • 2
    , который я никогда не понимал, почему люди верят использованию sudo, предотвращает команды ввода с опечатками. Последняя система я полил из шланга несколько лет назад, была sudo комнатой-rf / dir / задание. –  Sirex 24.02.2012, 09:57

Нет, это не переоценено. На практике это является самым недооцениваемым.:-)

Моя малочисленная команда на работе, например, совместно использует машину RHEL для технической разработки: создание материала, тестируя и т.д. Все используют учетные записи отдельного пользователя, но мы также совместно используем пароль root, так как людям время от времени нужно это для быстрых задач системного администратора. Это также привело к нам умеющий полить из шланга ОС несколько раз в ее короткой продолжительности жизни. Кто-то создающий определенную версию libc удалил систему libc глупым rm вызов. В другом любопытном инциденте отсутствовала таблица разделов. (Хорошо, это не имело никакого отношения к полномочиям.) Отдых команды заблокирован, пока поломка не фиксируется. Одно решение состоит в том, чтобы сделать, чтобы кто-то добровольно предложил поднимать задачи системного администратора. К этой точке мы не заботились слишком много, кроме позволить людям извлекать свои уроки: всем нам нужны некоторые зубные метки на наших задних частях, и это относительно недорогие зубные метки.

Действительно любопытное могло бы хотеть следовать за принципом наименьшего количества полномочия и прочитать газету Ken Thompson, "Отражения О Доверии Доверию". ("Мораль очевидна. Вы не можете доверять коду, который Вы не полностью создали сами".)

4
27.01.2020, 19:47

Взятие на вашем комментарии к другому ответу

но Linux о свободе, включая свободу уничтожить Ваши собственные данные, конфиденциальность и безопасность

Даже проталкивание людей sudo, Linux предлагает эту свободу. Целый аргумент безопасности, что Вы хотите избежать, там для защиты Вас от вещей, не Вы (чтение: вредоносные программы или программы, которыми управляют злонамеренные люди).

Думайте о нем как о ремне безопасности. Занимает секунду для использования. Мог спасти Вашу жизнь от других идиотов там (а также Вы).

Если Вы не хотите вводить свой пароль все время, sudoedit /etc/sudoers но если Вы продолжаете бежать как корень, однажды Вы, вероятно, собираетесь выполнить что-то, что уничтожает Вашу систему и все Ваши данные.

Если Вы - счастливое знание, что даже что-то столь дрянное, как Flash мог переформатировать Ваш компьютер, никто здесь, заботится о том, что Вы делаете. Выполненный как корень.

3
27.01.2020, 19:47
  • 1
    Не только злонамеренные программы, ошибочные также (например, была ошибка в системе сборки ядра однажды, которая полила из шланга Вашу систему, если Вы сделали свои компиляции ядра как корень) –  Spudd86 24.08.2010, 23:00

Почему бы не запускать Чертовски Уязвимый Linux как Вашу основную систему, в то время как Вы в нем. Если Вы собираетесь проигнорировать безопасность системы, Вы могли бы также проигнорировать все это...

2
27.01.2020, 19:47
  • 1
    Технически компьютер с корнем как основной пользователь может быть теоретически защищен... –  Maciej Piechotka 23.08.2010, 18:04
  • 2
    @Maciej, единственный безопасный компьютер отключен, вмонтирован в корпус в бетоне у основания озера. –  xenoterracide 23.08.2010, 18:07
  • 3
    Поскольку Mitnick указал, что кто-то может получить его вне озера, прервать бетон и разъем (о. он только сказал, что кто-то может включить отключенные использующие компьютеры социометоды, но принцип является тем же). Я пытался стараться использовать 'технически' и 'теоретически' - также плохая блокировка не лучше затем никакая блокировка. Например, я полагаю, что моя существующая система достаточно защищает несмотря на отсутствие SELinux на нем ;) –  Maciej Piechotka 23.08.2010, 18:25
  • 4
    @Marciej хорошо безопасность является всем о стоимости/анализе рисков. Вы никогда не помещаете больше безопасности вокруг чего-то, чем которое что-то стоит. –  xenoterracide 23.08.2010, 20:22
  • 5
    @Marciej и если это ничего не стоит затем, нет никакого смысла в помещении никакой безопасности на нем в той точке никакие вопросы уязвимости. –  xenoterracide 23.08.2010, 20:24

Вы говорите об ОС, которая является совместным усилием бесчисленных людей. При выполнении только стабильного программного обеспечения, МОЖНО быть в безопасности какое-то время.

Как упомянуто прежде, Вы были бы удивлены, как маленький вещь может повредить Ваш весь HD. На моем первом году я попытался работать в корне много потому что, ну, в общем, назад в эпоху базовых Fedora 3, не было как много необычных путей к администратору Ваша система от пользователя.

В то время я сделал маленькое редактирование Xorg без резервного копирования, потому что я не думал, что оно причинит боль. Рабочий стол уводят. Затем я пытался зафиксировать его вручную, но не мог выяснить то, что я сделал, точно. Позже, я думал, что, возможно, мог переустановить свои драйверы и рабочий стол, но inadvertedly разъединил мой Ethernet, так как это была также Nvidia.

В то время как рабочий Arch впервые, я проигнорировал предупреждения создать пользователя и работал как администратор некоторое время. Я установил пакет из АУРА, в котором я нуждался и после того, как я перезагрузил, моя вся установка была арестована.

Так как я был в корне, решение этих проблем стало намного хуже, чем они должны были быть.

Вы могли бы прийти к заключению, что я был просто некомпетентен. Но как другие, упомянутые... ввести "sudo", маленькая цена для оплаты за некоторое душевное спокойствие.

Править: О... и определенные программы, как ВИНО, как явно предполагается, не работают в корневой среде. http://wiki.winehq.org/FAQ#head-96bebfa287b4288974de0df23351f278b0d41014

1
27.01.2020, 19:47

Соображения безопасности - демон или уязвимость сценария, предназначающаяся для Linux, имели бы власть Системного администратора по Вашей системе.

Выполнение, поскольку простой пользователь И использование sudo являются существенно иными с точки зрения безопасности. Мой Firefox работает как мой пользователь, таким образом, любая уязвимость Firefox только поразит мою учетную запись. Ничто иное.

1
27.01.2020, 19:47

Я соглашаюсь с Maciej для озабоченности по поводу безопасности и управления определенными полномочиями. Кроме того, поскольку Вы - владелец своей системы, можно отключить эту функциональность, если Вы хотите ;) это - Ваш выбор.

0
27.01.2020, 19:47

Я не вижу, что любая большая проблема входит в систему, как поддерживают нормальную сессию, пока Вы не делаете ничего глупого.

Я не делаю этого лично, потому что, иногда я делаю что-то глупое. Я никогда не замечал, что что-либо глупое, которое я сделал, было потенциально большой проблемой, но я не достаточно высокомерен, чтобы думать, что я никогда не делал бы ничего действительно глупого.

-4
27.01.2020, 19:47
  • 1
    делает использование веб-браузера, составляют как выполнение чего-то глупого? –  xenoterracide 24.08.2010, 22:54
  • 2
    @xenoterracide: Это составляет выполнение чего-то глупого, если бы Вы зарегистрированы как корень, сказал бы я. –  David Thornley 26.08.2010, 00:51
  • 3
    @David я знаю, что ;) это - вид –  xenoterracide 26.08.2010, 01:04

Теги

Похожие вопросы