Aspetti negativi / negativi della configurazione sudo no-root di Ubuntu


9

Per impostazione predefinita, Ubuntu non crea un account root a cui l'utente può accedere. Gli utenti invece usanosudo quando devono eseguire azioni che richiedono l'accesso amministrativo.

Ovviamente, le persone di Ubuntu pensano che questa sia una buona idea, e tutto ciò che ho letto sul sito di Ubuntu fornisce molte ragioni per cui pensano che sia una buona idea (vedi RootSudo @ Ubuntu Wiki , per esempio).

Tuttavia, molte altre distribuzioni mainstream, come Debian, Gentoo, ecc. Non impostano le cose in questo modo per impostazione predefinita, e sto cercando di capire perché. Se la configurazione sudo-root predefinita di Ubuntu è una buona idea, perché non lo fanno anche tutte le altre distro tradizionali? Questo mi porta a credere che potrebbero esserci forti ragioni per NON configurarlo in questo modo; ma ho problemi a trovare qualcosa che fornisca dettagli al riguardo. Tutto quello che trovo sono articoli / post che parlano di quanto sia bello ...

Quindi la mia domanda è: ci sono problemi importanti con l'installazione sudo di Ubuntu (insicurezza, limitazioni funzionali, ecc.) Che impediscono ad altre distribuzioni di usare questa installazione, e se sì quali sono? Certo, potrebbe essere semplicemente una grande idea che altre distro siano state appena prese in considerazione o resistenti, perché è diverso da come le cose hanno funzionato negli ultimi 30 anni. Se è così, mi piacerebbe saperlo.



No, non l'avevo visto. Grazie per segnalarlo. Praticamente risponde alla maggior parte delle mie domande sui pro / contro dell'utilizzo di sudo ... anche se sarei ancora interessato a capire i motivi di altre distro per non fare le cose nel modo Ubuntu.
J. Taylor,

1
Bene, FWIW, ho spinto Fedora a farlo da allora, bene, da quando esisteva Ubuntu, e credo che sarà finalmente il default in F16 se non in F15.
Mattdm,

Risposte:


4

L'unico svantaggio non soggettivo che so se è che quando l'utente root non ha una password impostata, consente l'accesso alla modalità utente singolo senza password.

Una macchina veramente sicura sarà in un caso bloccato, avrà l'avvio da supporti rimovibili disabilitati, una password del BIOS impostata per impedire le modifiche, una password del bootloader impostata per impedire la modifica della cmdline di avvio del kernel (quindi nessuna aggiunta init=/bin/sh), e una password sarebbe richiesto per accedere alla modalità utente singolo.


1
Se non riesci ad aggiungere init=/bin/sh, non puoi nemmeno aggiungere single, quindi in entrambi i casi la password del bootloader fornisce la tua protezione lì.
Mattdm,

2
Ma se si verifica un errore durante l'avvio (come ad esempio durante l'installazione di una partizione), si passerà alla modalità utente singolo senza richiedere una password.
Arrowmaster,

1
Dipende dal tuo sistema init. In RHEL5, funziona sulogin; questo potrebbe essere configurato in modo diverso.
Mattdm,

4

Quando usi vi invece di visudo per modificare / etc / sudoers su un sistema remoto e confondere la sintassi, non puoi più sudo o usare su perché non è stata impostata la password di root.

Ho fatto questo. Ho imparato da questo. Bruciava. :-)


3

Fondamentalmente, sudo ti dà i privilegi di amministratore. Se non avete account root, e l'utente ha ALL=(ALL) ALLa /etc/sudoers, allora l'utente è un superuser. Non è raccomandato poiché è possibile eseguire comandi con privilegi di amministratore utilizzando sudoe la TUA password utente.

L'amministratore DEVE configurare sudoper ammettere alcuni comandi per gli utenti, ma solo alcune attività amministrative lo saranno root, così rootcome il vero superutente .

Il vero problema è che i privilegi sono un privilegio. Il sistema PIÙ sicuro avrà solo 1 superutente, ed è root.

Vedi questo


In breve: i privilegi di amministratore dovrebbero essere utilizzati per attività amministrative, non per desktop, per l'uso quotidiano.
D4RIO,

3

Nelle altre distinzioni che menzioni, è consigliabile creare (o meglio rimuovere il commento) una linea in /etc/sudoers, che dia al gruppo wheelun accesso illimitato e quindi aggiungersi a quel gruppo.

Questo non è solo esclusivo di Linux, ma anche standard su * BSD, e credo anche su Mac OS X (non sono sicuro dell'ultimo, poiché non uso regolarmente i Mac).


1
nel caso in cui più persone necessitino dell'accesso root a una macchina, questo è sicuramente il modo consigliabile, invece di fornire a più persone la password di root.
polemon

Sì, questo è quello che facevo durante l'esecuzione di Gentoo. Ma se il modo migliore per dare agli utenti regolari pieno accesso a root è metterli in wheel + sudoers, allora non capisco perché non vorrebbero semplicemente impostare sudo-root per impostazione predefinita, e quindi lasciare che creino un account root manualmente se effettivamente hanno bisogno di un login root.
J. Taylor,

sudonon è una nuova invito, è lì da anni. Forse Ubuntu ha in mente qualcosa di diverso, o semplicemente cerca di copiare il comportamento di Windows.
polemon

Capisco che sudo non sia una nuova invenzione, ma il modo in cui Ubuntu lo utilizza (cioè per rimuovere del tutto l'account root) è certamente insolito, rispetto ad altre distro.
J. Taylor,

2
Fornire l'accesso sudo senza restrizioni non è in realtà più sicuro che fornire la password di root, visto che chiunque con quel livello di accesso può semplicemente sudo passwdbloccare tutti gli altri. Come sempre, il legame debole nella sicurezza è tra sedia e tastiera.
Shadur,

2

Ho il sospetto che sia in gran parte una questione di inerzia. C'era una volta il sudocomando non esisteva, quindi l'account root doveva essere configurato con una password. Secondo "Una breve storia del Sudo" , a cui fa riferimento questo articolo di Wikipedia , è sudostato implementato per la prima volta intorno al 1980, ma probabilmente non si è diffuso fino agli anni '90.

Potrebbe esserci ancora la tendenza a vedere sudocome una comodità aggiuntiva, piuttosto che qualcosa che dovrebbe essere al centro di come sono gestiti i sistemi.


1

Come ha sottolineato mattdm, questa domanda (per la maggior parte) ha già ricevuto una risposta qui: qual è il modo più sicuro per ottenere i privilegi di root: sudo, su o login?


(Dico "per la maggior parte", perché sono ancora interessato a capire perché altre distro non scelgono di passare all'uso di sudo)
J. Taylor,

2
Beh, lo stavo guardando dall'altra parte. Non ho capito perché Ubuntu abbia scelto sudo rispetto ad altri metodi. Le mie preoccupazioni sono espresse nella domanda, ma per riassumere: se un utente malintenzionato può eseguire il codice come mio normale utente, non posso fidarmi del sistema dal momento in cui ho effettuato l'accesso. Non posso essere sicuro se ho avviato il vero sudo o una password che ruba la versione.
stribika,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.