Negativos / negativos da configuração do sudo sem raiz do Ubuntu

9

Por padrão, o Ubuntu não cria uma conta raiz na qual o usuário possa fazer login. Em vez disso, os usuários usamsudo quando precisam executar ações que requerem acesso administrativo.

Obviamente, as pessoas no Ubuntu acham que essa é uma boa ideia, e tudo o que li no site do Ubuntu fornece várias razões pelas quais elas acham que é uma boa ideia (consulte RootSudo @ Ubuntu Wiki , por exemplo).

No entanto, muitas outras distribuições mainstream, como Debian, Gentoo, etc. não configuram as coisas dessa maneira por padrão, e estou tentando descobrir o porquê. Se a configuração padrão do sudo-root do Ubuntu é uma boa idéia, por que todas as outras distros tradicionais também não estão fazendo isso? Isso me leva a acreditar que pode haver fortes razões para NÃO configurá-lo dessa maneira; mas estou tendo problemas para encontrar algo que dê detalhes sobre isso. Tudo o que estou encontrando são artigos / posts que falam sobre como é ótimo ...

Portanto, minha pergunta é: existem problemas importantes com a instalação do sudo do Ubuntu (insegurança, limitações funcionais etc.) que impedem que outras distribuições usem essa instalação e, em caso afirmativo, quais são eles? Obviamente, pode ser simplesmente uma ótima idéia que outras distros tenham demorado a ser compreendidas ou resistentes, porque é diferente de como as coisas funcionaram nos últimos 30 anos. Se for esse o caso, eu gostaria de saber disso.

J. Taylor
fonte
Não, eu não tinha visto isso. Obrigado por apontar isso. Ele praticamente responde à maioria das minhas perguntas sobre os prós / contras do uso do sudo ... embora eu ainda esteja interessado em entender os motivos de outras distros para não fazer as coisas da maneira do Ubuntu.
J. Taylor
1
Bem, FWIW, tenho pressionado o Fedora a fazer isso desde que, bem, desde antes da existência do Ubuntu, e acredito que finalmente será o padrão no F16, se não no F15.
mattdm

Respostas:

4

A única desvantagem não subjetiva que sei é que, quando o usuário root não possui uma senha definida, ele permite o acesso ao modo de usuário único sem uma senha.

Uma máquina verdadeiramente segura estará em um caso bloqueado, terá a inicialização iniciada a partir de mídia removível desativada, uma senha do BIOS definida para impedir alterações, uma senha do carregador de inicialização definida para impedir que o cmdline de inicialização do kernel seja alterado (portanto, sem adição init=/bin/sh) e uma senha seria necessário para acessar o modo de usuário único.

Arrowmaster
fonte
1
Se você não pode adicionar init=/bin/sh, também não pode adicionar single, portanto, nos dois casos, a senha do carregador de inicialização fornece sua proteção.
mattdm
2
Mas se ocorrer um erro durante a inicialização (como ao fsckar uma partição), você o levará ao modo de usuário único sem solicitar uma senha.
Arrowmaster 21/03
1
Depende do seu sistema init. No RHEL5, isso é executado sulogin; isso pode ser configurado de maneira diferente.
mattdm
4

Quando você usa vi em vez de visudo para editar / etc / sudoers em um sistema remoto e bagunçar a sintaxe, não é mais possível sudo, ou use su, pois não há senha de root definida.

Eu fiz isso. Eu aprendi com isso. Queimou. :-)

Sirex
fonte
3

Basicamente, o sudo oferece privilégios administrativos. Se você não tem conta root, e o usuário tem ALL=(ALL) ALLem /etc/sudoers, em seguida, o usuário é um superusuário. Não é recomendado, pois você pode executar comandos com privilégios administrativos usando sudoe SUA senha de usuário.

O administrador DEVE configurar sudopara admitir alguns comandos para os usuários, mas algumas tarefas administrativas serão rootapenas, assim rootcomo o superusuário real .

O verdadeiro problema é que privilégios são um privilégio. O sistema MAIS seguro terá apenas 1 superusuário, e é root.

Veja isto

D4RIO
fonte
Em poucas palavras: privilégios administrativos devem ser usados ​​para tarefas administrativas, não para desktop, uso diário.
D4RIO
3

Nas outras distros mencionadas, é aconselhável criar (ou descomentar) uma linha /etc/sudoersque ofereça wheelacesso ilimitado ao grupo e depois adicionar-se a esse grupo.

Isso não é exclusivo apenas do Linux, mas também padrão no * BSD, e acredito que até no Mac OS X (não tenho certeza sobre o último, pois não uso Macs regularmente).

polemon
fonte
1
caso mais pessoas precisem de acesso root a uma máquina, essa é a maneira mais recomendável, em vez de fornecer a mais pessoas a senha root.
Polemon
Sim - era o que eu fazia quando estava executando o Gentoo. Mas se a melhor maneira de fornecer aos usuários regulares acesso completo ao root é colocá-los no wheel + sudoers, não entendo por que eles não desejam apenas configurar o sudo-root por padrão e deixá-los criar um manualmente, se eles realmente precisam de um login root.
J. Taylor
sudonão é uma nova invocação, existe há anos. Talvez o Ubuntu tenha algo ainda diferente em mente, ou simplesmente tente copiar o comportamento do Windows.
Polemon
Eu entendo que o sudo não é uma invenção nova, mas a maneira como o Ubuntu a usa (ou seja, para remover a conta root) é certamente incomum, quando comparado a outras distribuições.
J. Taylor
2
Dar acesso irrestrito ao sudo não é, de fato, mais seguro do que fornecer a senha root, visto que qualquer pessoa com esse nível de acesso pode justificar sudo passwde bloquear todos os outros. Como sempre, o elo fraco da segurança está entre a cadeira e o teclado.
Shadur 20/03/11
2

Eu suspeito que é em grande parte uma questão de inércia. Era uma vez, o sudocomando não existia, então a conta root teve que ser configurada com uma senha. De acordo com "Uma Breve História do Sudo" , referenciada neste artigo da Wikipedia , sudofoi implementada pela primeira vez por volta de 1980, mas provavelmente não se espalhou até os anos 90.

Ainda pode haver uma tendência a ser vista sudocomo uma conveniência complementar, e não como algo que deve estar no centro de como os sistemas são gerenciados.

Keith Thompson
fonte
1

Como mattdm apontou, esta pergunta (na maior parte) já foi respondida aqui: Qual é a maneira mais segura de obter privilégios de root: sudo, su ou login?

J. Taylor
fonte
(Digo "na maior parte do tempo", porque ainda estou interessado em entender por que outras distros não optam por usar o sudo).
J. Taylor
2
Bem, eu estava olhando do outro lado. Não entendi por que o ubuntu escolheu o sudo em detrimento de outros métodos. Minhas preocupações estão indicadas na pergunta, mas para resumir: Se um invasor pode executar código como meu usuário normal, não posso confiar no sistema a partir do momento em que efetuei logon. Não tenho certeza se iniciei o sudo real ou uma versão para roubar senhas.
stribika