Por padrão, o Ubuntu não cria uma conta raiz na qual o usuário possa fazer login. Em vez disso, os usuários usamsudo
quando precisam executar ações que requerem acesso administrativo.
Obviamente, as pessoas no Ubuntu acham que essa é uma boa ideia, e tudo o que li no site do Ubuntu fornece várias razões pelas quais elas acham que é uma boa ideia (consulte RootSudo @ Ubuntu Wiki , por exemplo).
No entanto, muitas outras distribuições mainstream, como Debian, Gentoo, etc. não configuram as coisas dessa maneira por padrão, e estou tentando descobrir o porquê. Se a configuração padrão do sudo-root do Ubuntu é uma boa idéia, por que todas as outras distros tradicionais também não estão fazendo isso? Isso me leva a acreditar que pode haver fortes razões para NÃO configurá-lo dessa maneira; mas estou tendo problemas para encontrar algo que dê detalhes sobre isso. Tudo o que estou encontrando são artigos / posts que falam sobre como é ótimo ...
Portanto, minha pergunta é: existem problemas importantes com a instalação do sudo do Ubuntu (insegurança, limitações funcionais etc.) que impedem que outras distribuições usem essa instalação e, em caso afirmativo, quais são eles? Obviamente, pode ser simplesmente uma ótima idéia que outras distros tenham demorado a ser compreendidas ou resistentes, porque é diferente de como as coisas funcionaram nos últimos 30 anos. Se for esse o caso, eu gostaria de saber disso.
Respostas:
A única desvantagem não subjetiva que sei é que, quando o usuário root não possui uma senha definida, ele permite o acesso ao modo de usuário único sem uma senha.
Uma máquina verdadeiramente segura estará em um caso bloqueado, terá a inicialização iniciada a partir de mídia removível desativada, uma senha do BIOS definida para impedir alterações, uma senha do carregador de inicialização definida para impedir que o cmdline de inicialização do kernel seja alterado (portanto, sem adição
init=/bin/sh
) e uma senha seria necessário para acessar o modo de usuário único.fonte
init=/bin/sh
, também não pode adicionarsingle
, portanto, nos dois casos, a senha do carregador de inicialização fornece sua proteção.sulogin
; isso pode ser configurado de maneira diferente.Quando você usa vi em vez de visudo para editar / etc / sudoers em um sistema remoto e bagunçar a sintaxe, não é mais possível sudo, ou use su, pois não há senha de root definida.
Eu fiz isso. Eu aprendi com isso. Queimou. :-)
fonte
Basicamente, o sudo oferece privilégios administrativos. Se você não tem conta root, e o usuário tem
ALL=(ALL) ALL
em/etc/sudoers
, em seguida, o usuário é um superusuário. Não é recomendado, pois você pode executar comandos com privilégios administrativos usandosudo
e SUA senha de usuário.O administrador DEVE configurar
sudo
para admitir alguns comandos para os usuários, mas algumas tarefas administrativas serãoroot
apenas, assimroot
como o superusuário real .O verdadeiro problema é que privilégios são um privilégio. O sistema MAIS seguro terá apenas 1 superusuário, e é
root
.Veja isto
fonte
Nas outras distros mencionadas, é aconselhável criar (ou descomentar) uma linha
/etc/sudoers
que ofereçawheel
acesso ilimitado ao grupo e depois adicionar-se a esse grupo.Isso não é exclusivo apenas do Linux, mas também padrão no * BSD, e acredito que até no Mac OS X (não tenho certeza sobre o último, pois não uso Macs regularmente).
fonte
sudo
não é uma nova invocação, existe há anos. Talvez o Ubuntu tenha algo ainda diferente em mente, ou simplesmente tente copiar o comportamento do Windows.sudo passwd
e bloquear todos os outros. Como sempre, o elo fraco da segurança está entre a cadeira e o teclado.Eu suspeito que é em grande parte uma questão de inércia. Era uma vez, o
sudo
comando não existia, então a conta root teve que ser configurada com uma senha. De acordo com "Uma Breve História do Sudo" , referenciada neste artigo da Wikipedia ,sudo
foi implementada pela primeira vez por volta de 1980, mas provavelmente não se espalhou até os anos 90.Ainda pode haver uma tendência a ser vista
sudo
como uma conveniência complementar, e não como algo que deve estar no centro de como os sistemas são gerenciados.fonte
Como mattdm apontou, esta pergunta (na maior parte) já foi respondida aqui: Qual é a maneira mais segura de obter privilégios de root: sudo, su ou login?
fonte