Какие определенные уязвимости я создаю путем отключения sudo пароля?

Я думаю, рано-ssh обеспечивает то, что Вы ищете:

Early-ssh is a simple initramfs hook, which installs Dropbear SSH server into  
your initramfs, and starts it at boottime, so you will be able to do a lot of  
things remotely over SSH, before your root partition gets mounted, for example:

* unlocking LUKS encrypted crypto devices - 
  even your root can be an encrypted filesystem
* assembling/altering RAID arrays (mdadm)
* checking the root filesystem in read-write mode, 
  taking action in case of errors
* and so on...

Уже существует .deb доступный пакет, таким образом, Вы соглашаетесь, вероятно, с Ubuntu.

16
29.11.2013, 15:12
4 ответа

Если Вы позволяете sudo без пароля, кто-либо, кому удается выполнить код Вашей машины, поскольку Ваш пользователь может тривиально выполнить код как корень. Это могло быть кем-то, кто использует Вашу консоль, в то время как Вы зарегистрированы, но не перед Вашим компьютером, по поводу которого Вы не волнуетесь (так или иначе, кто-то с физическим доступом может сделать в значительной степени, что они хотят). Это могло также быть кем-то, кто получает доступ к Вашей учетной записи на другой машине, где у Вас есть ssh'ed к Вашей собственной машине. Но это мог также быть кто-то использующий удаленную дыру в системе безопасности — например, веб-сайт, который использует ошибку браузера для введения кода в экземпляр браузера.

Насколько большой соглашение - это? Не то, чтобы очень, по нескольким причинам:

  • Взломщик, который нашел удаленную дыру, может, вероятно, найти локальную корневую дыру также.
  • Много взломщиков не заботятся о полномочиях пользователя root. Все, что они хотят, должно отправить спам и заразить другие машины, и они могут сделать это как Ваш пользователь.
  • Взломщик, у которого есть доступ к Вашей учетной записи, может отбросить троянца, который получает Ваши нажатия клавиш (включая Ваш пароль), или это осуществляет контрейлерные перевозки на любые средства, которые Вы затем используете для получения корня для выполнения собственной команды.
  • Если Вы - единственный пользователь на своей машине, нет очень для защиты, который не доступен как пользователь.

С другой стороны:

  • Если Вы актуальны с обновлениями системы защиты, взломщик не может найти, что локальная дыра использует.
  • Некорневой взломщик не может стереть свои дорожки очень хорошо.
  • Необходимость ввести пароль время от времени не является большой частью нагрузки.
  • Необходимость ввести пароль напоминает Вам выполнению чего-то опасного (как в: может потерять данные или сделать Ваш компьютер неприменимым). (Как некорневой пользователь, единственная реальная опасность стирает данные по ошибке, и обычно очевидно, когда Вы стираете что-то и должны быть дополнительны осторожный.)
23
27.01.2020, 19:48

Я думаю, что пароль для sudo мог защитить Вас только от двух вещей:

  1. случайное повреждение Вашей собственной системы (например, выполняющий некоторых rm -rf с относительным путем из истории оболочки в другом каталоге, чем ранее, или что-то вроде этого)
  2. выполнение (злонамеренного) сценария, который вызывает sudo и попытайтесь повредить свою систему (но я не думаю, что этот вид вредоносного программного обеспечения очень популярен),

Если Вы хотите Вас, мог бы использовать NOPASSWD опция только для выбранных команд, которые не повредят Вашу систему (для редакторов или для перезапуска сервисов) и сохранят пароль для других команд.

9
27.01.2020, 19:48
  • 1
    1 для опасного предположения, что, позволяя редактору работать, поскольку корень не может повредить систему. В той точке Вы могли бы также позволить чему-либо работать как корень, потому что сессия редактора включает выполнение произвольного кода так или иначе. –  Caleb 16.06.2015, 06:12

Если Вы не имеете sshd установленный затем его довольно безопасное, если Вы не повреждаете что-то сами.

-1
27.01.2020, 19:48

Стоит отметить, что некоторые компетентные организации на самом деле предпочитают sudo без пароля, когда у них есть пользователи, которые должны войти в большое количество различных удаленных хостов — особенно, если это включает хосты с переменными уровнями безопасности.

Проблема с вводом Вашего пароля состоит в том, что Вы даете свой пароль удаленным системам регулярно. Одна из причин, мы используем SSH, состоит в том, чтобы избежать точно такой дыры в системе безопасности. Это - вопрос компромиссов: Вы увеличиваете вероятность, что пароль пользователя будет поставлен под угрозу для уменьшения вероятности, что взломщик, который поставил под угрозу сессию или ключ, сможет достигнуть корневого доступа. В частности, вообразите следующий сценарий:

  • крупная организация
  • много хостов
  • хосты имеют переменные уровни безопасности
  • некорневой доступ уже вреден
  • пароли пользователя разблокировали много вещей

В сценарии я описал, sudo без пароля может увеличить Вашу безопасность путем защиты пароля пользователя. Это подобно нападениям повторного использования пароля, которые стали распространены в Интернете, кроме основ уязвимости от объединенной системы аутентификации, а не фактического повторного использования паролей.

Если Вы не будете в гигантской компании, пароль sudo, вероятно, увеличит Вашу безопасность — но не обязательно большой суммой. Если Вы не действительно профессионал в системной безопасности, или это - хост ни с чем особенно ценным на нем, я рекомендовал бы оставить его на.

2
27.01.2020, 19:48

Теги

Похожие вопросы