Những lỗ hổng cụ thể nào tôi đang tạo bằng cách vô hiệu hóa mật khẩu sudo?


16

Dưới đây là một số hướng dẫn về cách vô hiệu hóa sudomật khẩu của bạn . Những cảnh báo sau

Nếu bạn vô hiệu hóa sudomật khẩu cho tài khoản của mình, bạn sẽ làm tổn hại nghiêm trọng đến bảo mật của máy tính. Bất cứ ai ngồi ở tài khoản không đăng ký, đăng nhập của bạn sẽ có rootquyền truy cập đầy đủ và việc khai thác từ xa trở nên dễ dàng hơn nhiều đối với các cracker độc hại.

Tôi không lo lắng về việc mọi người có quyền truy cập vật lý vào máy của tôi. Những khai thác từ xa nào được thực hiện có thể hoặc dễ dàng hơn nếu tôi bỏ qua cảnh báo này và vô hiệu hóa mật khẩu?

Câu trả lời:


23

Nếu bạn cho phép sudo không mật khẩu, bất kỳ ai quản lý để chạy mã trên máy của bạn với tư cách là người dùng của bạn đều có thể chạy mã dưới dạng root. Đây có thể là người sử dụng bảng điều khiển của bạn khi bạn đăng nhập nhưng không ở trước máy tính, điều mà bạn không lo lắng (dù sao, ai đó có quyền truy cập vật lý có thể thực hiện khá nhiều điều họ muốn). Đây cũng có thể là người truy cập vào tài khoản của bạn trên một máy khác mà bạn đã truy cập vào máy của chính mình. Nhưng nó cũng có thể là ai đó khai thác lỗ hổng bảo mật từ xa - ví dụ: một trang web khai thác lỗi trình duyệt để đưa mã vào phiên bản trình duyệt của bạn.

Làm thế nào lớn một thỏa thuận là nó? Không nhiều, vì nhiều lý do:

  • Kẻ tấn công tìm thấy lỗ hổng từ xa cũng có thể tìm thấy lỗ gốc cục bộ.
  • Một số kẻ tấn công không quan tâm đến các đặc quyền gốc. Tất cả những gì họ muốn là gửi thư rác và lây nhiễm các máy khác, và họ có thể làm điều đó với tư cách là người dùng của bạn.
  • Kẻ tấn công có quyền truy cập vào tài khoản của bạn có thể thả một trojan bắt giữ tổ hợp phím của bạn (bao gồm cả mật khẩu của bạn) hoặc cõng vào bất cứ điều gì có nghĩa là bạn sử dụng tiếp theo để lấy quyền root để thực thi lệnh của chính nó.
  • Nếu bạn là người dùng duy nhất trên máy của bạn, sẽ không có nhiều thứ để bảo vệ mà người dùng của bạn không thể truy cập được.

Mặt khác:

  • Nếu bạn cập nhật các bản cập nhật bảo mật, kẻ tấn công có thể không tìm thấy lỗ hổng cục bộ để khai thác.
  • Kẻ tấn công không root không thể xóa dấu vết của mình rất tốt.
  • Phải gõ mật khẩu ngay bây giờ và sau đó không phải là một gánh nặng.
  • Phải nhập mật khẩu nhắc nhở bạn rằng bạn đang làm điều gì đó nguy hiểm (như trong: có thể mất dữ liệu hoặc làm cho máy tính của bạn không thể sử dụng được). (Là người dùng không phải root, mối nguy hiểm thực sự duy nhất là xóa dữ liệu do nhầm lẫn và thường rõ ràng khi bạn xóa thứ gì đó và cần hết sức cẩn thận.)

9

Tôi nghĩ rằng mật khẩu cho sudo chỉ có thể bảo vệ bạn khỏi hai điều:

  1. thiệt hại ngẫu nhiên của hệ thống của riêng bạn (ví dụ: chạy một số rm -rfvới đường dẫn tương đối từ lịch sử shell trong thư mục khác với trước đây hoặc đại loại như thế này)
  2. chạy tập lệnh (độc hại) gọi sudovà cố gắng làm tổn thương hệ thống của bạn (nhưng tôi không nghĩ rằng loại phần mềm độc hại này rất phổ biến)

Nếu bạn muốn, bạn chỉ có thể sử dụng NOPASSWDtùy chọn cho các lệnh đã chọn sẽ không làm hại hệ thống của bạn (đối với người chỉnh sửa hoặc để khởi động lại dịch vụ) và giữ mật khẩu cho các lệnh khác.


-1 cho đề xuất nguy hiểm cho phép trình soạn thảo chạy dưới quyền root không thể làm tổn thương hệ thống. Tại thời điểm đó, bạn cũng có thể để mọi thứ chạy như root vì phiên trình soạn thảo cho phép thực thi mã tùy ý.
Caleb

2

Điều đáng chú ý là một số tổ chức có thẩm quyền thực sự thích sudo không mật khẩu khi họ có người dùng cần đăng nhập vào nhiều máy chủ từ xa khác nhau, đặc biệt nếu bao gồm các máy chủ có mức độ bảo mật khác nhau.

Vấn đề với việc nhập mật khẩu của bạn là bạn thường xuyên đưa mật khẩu của mình cho các hệ thống từ xa. Một trong những lý do chúng tôi sử dụng SSH là để tránh chính xác loại lỗ hổng bảo mật đó. Đó là một câu hỏi về sự đánh đổi: bạn đang tăng khả năng mật khẩu của người dùng sẽ bị xâm phạm để giảm khả năng kẻ tấn công đã xâm phạm phiên hoặc khóa sẽ có thể truy cập quyền root. Cụ thể, hãy tưởng tượng kịch bản sau đây:

  • tổ chức lớn
  • nhiều máy chủ
  • máy chủ lưu trữ có mức độ bảo mật khác nhau
  • truy cập không root đã có hại
  • mật khẩu người dùng mở khóa nhiều thứ

Trong kịch bản tôi đã mô tả, sudo không mật khẩu có thể tăng cường bảo mật của bạn bằng cách bảo vệ mật khẩu của người dùng. Điều này tương tự như các cuộc tấn công tái sử dụng mật khẩu đã trở nên phổ biến trên Internet, ngoại trừ lỗ hổng bắt nguồn từ một hệ thống xác thực hợp nhất thay vì sử dụng lại mật khẩu thực tế.

Trừ khi bạn ở một công ty khổng lồ, sudo có mật khẩu có thể sẽ tăng bảo mật của bạn nhưng không nhất thiết phải bằng một số tiền lớn. Trừ khi bạn thực sự là một chuyên gia về bảo mật hệ thống, hoặc đó là một máy chủ không có gì đặc biệt có giá trị trên nó, tôi khuyên bạn nên để nó lại.


-1

Nếu bạn chưa sshdcài đặt thì nó khá an toàn, trừ khi bạn tự phá vỡ thứ gì đó.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.