Nein, es ist wirklich eine gute Sicherheitspraxis für sudo, wenn Sie Berechtigungen auf höherer Ebene benötigen. Dies ist der Grund, warum die meisten Distributionen die Standardanmeldung verbieten und Sie dazu zwingen, sudo su
anstatt nur zu tippen. su
Sie möchten Sie dazu ermutigen, sudo aus Sicherheitsgründen zu verwenden. Es gibt nur wenige Gründe dafür:
Prüfung. Wenn Sie sudo verwenden, zeichnet das System auf, wer sudoed hat und welchen Befehl sie ausgeführt haben. Dies fügt forensisch viel hinzu, wenn Sie zurückgehen und herausfinden müssen, was passiert ist - um Schuld zuzuweisen, schändliche Aktivitäten zu fangen oder nur zur Fehlerbehebung (was zum Teufel ist letzte Nacht um 19 Uhr passiert, bevor dieser Server AWOL wurde?).
Sudo Regeln. Nur weil ein Benutzer etwas mit eskalierten Berechtigungen ausführen muss, bedeutet dies nicht, dass er alles mit eskalierten Berechtigungen ausführen muss. Wenn Sie su verwenden oder einen Benutzer zum Rad hinzufügen, kann ein Benutzer alles tun . Mit sudo ist es jedoch möglich anzugeben, was Benutzer mit Befehlsaliasen tun können und was nicht , wodurch Platzhalter verwendet werden können, wodurch flexible Regeln ermöglicht werden, die Benutzern das Recht einräumen, einige Befehle zu verwenden, andere jedoch nicht.
Härten. Es ist möglich, root zu deaktivieren. Wie in, in jeder Hinsicht existiert es nicht und ist nur im Einzelbenutzermodus nützlich / verwendbar - erfordert einen Neustart eines Servers (und der einzige Grund, warum dies zulässig ist, ist die Kennwortwiederherstellung). sudo su
funktioniert nicht mehr. Dies erfolgt durch Setzen der Root-Shell auf / bin / nologin. Dies ist eine großartige Möglichkeit, um viele Sicherheitslücken bei der Root-Eskalation zu vermeiden. Dies setzt natürlich voraus, dass Sie das obige Aufzählungszeichen ordnungsgemäß verwenden (und Sie können einem bestimmten Administratorbenutzer weiterhin alle Berechtigungen erteilen, obwohl dies Ihre Sicherheitslage untergräbt).
Diese Dinge sind natürlich nur ein Teil Ihres Sicherheitsmodells. Wenn Sie beispielsweise keine Benutzer mit vollständigen Administratorrechten haben (und manchmal sogar dann), kann Ihr Benutzer möglicherweise Protokolle und den Verlauf löschen (wahrscheinlich auch) - es sei denn, Sie verwenden einen Protokollserver und ein Syslog, um Protokolle off-box zu versenden. Dann gibt es keine Möglichkeit, diese Katze wieder in die Tasche zu stecken. Wenn Sie eine zentrale Authentifizierungsverzeichnisstruktur verwenden, kommt dies natürlich wieder ins Spiel: Wenn ich ein Konto kompromittiere, wird es auf allen Servern in der Organisation kompromittiert - wahrscheinlich auch auf Ihrem Protokollserver.
Kurz gesagt, Sicherheit ist kompliziert, aber sudo ist ein großartiges Werkzeug für die Architektur einer sicheren Umgebung, und mehr Menschen sollten es in vollem Umfang nutzen.
sudo
: "sudo: Entschuldigung, Sie müssen eine tty haben, um sudo auszuführen"ssh
die-t
Option angeben. Oder überzeugen Sie sudo, es nicht wie unix.stackexchange.com/questions/122616/…sudo
wie der Link zeigt?Defaults requiretty
)