ฉันกำลังสร้างช่องโหว่ใดโดยเฉพาะโดยการปิดการใช้งานรหัสผ่าน sudo


16

นี่คือคำแนะนำเกี่ยวกับวิธีปิดการใช้งานsudoรหัสผ่านของคุณ สิ่งเหล่านี้มีคำเตือนดังต่อไปนี้

หากคุณปิดการใช้งานsudoรหัสผ่านสำหรับบัญชีของคุณคุณจะได้รับความปลอดภัยอย่างมากจากคอมพิวเตอร์ของคุณ ใครก็ตามที่กำลังนั่งอยู่ในบัญชีที่ไม่ต้องล็อกอินเข้าสู่ระบบของคุณจะrootสามารถเข้าถึงได้อย่างสมบูรณ์

ฉันไม่กังวลเกี่ยวกับคนที่เข้าถึงเครื่องของฉัน การหาประโยชน์จากระยะไกลแบบใดที่ทำได้หรือง่ายขึ้นหากฉันไม่สนใจคำเตือนนี้และปิดการใช้งานรหัสผ่าน

คำตอบ:


23

หากคุณอนุญาตให้ sudo ไม่มีรหัสผ่านทุกคนที่จัดการสามารถเรียกใช้รหัสบนเครื่องของคุณในขณะที่ผู้ใช้ของคุณสามารถเรียกใช้รหัสเป็นรากเล็กน้อย นี่อาจเป็นคนที่ใช้คอนโซลของคุณในขณะที่คุณลงชื่อเข้าใช้ แต่ไม่ได้อยู่หน้าคอมพิวเตอร์ของคุณซึ่งคุณไม่กังวล นี่อาจเป็นคนที่เข้าถึงบัญชีของคุณบนเครื่องอื่นที่คุณได้ใช้เครื่องของคุณเอง แต่อาจเป็นใครบางคนที่เจาะช่องโหว่ความปลอดภัยระยะไกล - ตัวอย่างเช่นเว็บไซต์ที่ใช้ช่องโหว่ของเบราว์เซอร์เพื่อฉีดโค้ดลงในอินสแตนซ์ของเบราว์เซอร์ของคุณ

ดีลใหญ่แค่ไหน? ไม่มากด้วยหลายสาเหตุ:

  • ผู้โจมตีที่พบหลุมระยะไกลอาจจะสามารถหารูทในเครื่องได้เช่นกัน
  • จำนวนผู้โจมตีไม่สนใจเกี่ยวกับสิทธิ์ของรูท สิ่งที่พวกเขาต้องการคือการส่งสแปมและแพร่เชื้อเครื่องอื่น ๆ และพวกเขาสามารถทำได้ในฐานะผู้ใช้ของคุณ
  • ผู้โจมตีที่สามารถเข้าถึงบัญชีของคุณสามารถวางโทรจันที่ดักจับการกดแป้นพิมพ์ของคุณ (รวมถึงรหัสผ่านของคุณ) หรือ piggybacks ไปยังสิ่งที่คุณใช้ในการรูทเพื่อรันคำสั่งของตนเอง
  • หากคุณเป็นผู้ใช้เพียงรายเดียวในเครื่องของคุณไม่มีสิ่งใดที่จะปกป้องคุณได้ในฐานะผู้ใช้ของคุณ

ในทางกลับกัน:

  • หากคุณได้รับข้อมูลอัปเดตด้านความปลอดภัยล่าสุดผู้โจมตีอาจไม่พบช่องโหว่ในเครื่องเพื่อหาช่องโหว่
  • ผู้โจมตีที่ไม่ใช่รูทไม่สามารถลบแทร็กของเขาได้เป็นอย่างดี
  • ต้องพิมพ์รหัสผ่านตอนนี้แล้วไม่เป็นภาระมาก
  • ต้องพิมพ์รหัสผ่านเตือนคุณว่าคุณกำลังทำสิ่งที่อันตราย (เช่น: อาจสูญเสียข้อมูลหรือทำให้คอมพิวเตอร์ของคุณใช้งานไม่ได้) (ในฐานะผู้ใช้ที่ไม่ใช่รูทอันตรายที่แท้จริงเพียงอย่างเดียวคือการลบข้อมูลโดยไม่ตั้งใจและมักจะเห็นได้ชัดเมื่อคุณลบบางสิ่งและควรระวังเป็นพิเศษ)

9

ฉันคิดว่ารหัสผ่านสำหรับ sudo สามารถปกป้องคุณจากสองสิ่งเท่านั้น:

  1. ความเสียหายโดยไม่ตั้งใจของระบบของคุณ (ตัวอย่างเช่นการรันบางอย่างที่rm -rfมีพา ธ สัมพัทธ์จากประวัติเชลล์ในไดเรกทอรีที่แตกต่างกว่าก่อนหน้านี้หรือบางอย่างเช่นนี้)
  2. เรียกใช้สคริปต์ (มุ่งร้าย) ที่เรียกใช้sudoและพยายามทำร้ายระบบของคุณ (แต่ฉันไม่คิดว่าซอฟต์แวร์ที่เป็นอันตรายประเภทนี้ได้รับความนิยมมาก)

หากคุณต้องการคุณสามารถใช้NOPASSWDตัวเลือกเฉพาะสำหรับคำสั่งที่เลือกซึ่งจะไม่ทำให้ระบบของคุณเสียหาย (สำหรับผู้แก้ไขหรือสำหรับการเริ่มบริการใหม่) และเก็บรหัสผ่านสำหรับคำสั่งอื่น ๆ


-1 สำหรับคำแนะนำที่เป็นอันตรายที่ทำให้เอดิเตอร์รันในฐานะ root ไม่สามารถทำให้ระบบเสียหายได้ ณ จุดนั้นคุณอาจปล่อยให้สิ่งใดทำงานได้ในฐานะรูทเนื่องจากตัวแก้ไขเซสชันเปิดใช้งานการใช้รหัสโดยอำเภอใจ
คาเลบ

2

เป็นที่น่าสังเกตว่าองค์กรที่มีความสามารถบางคนชอบ sudo ที่ไม่มีรหัสผ่านจริง ๆเมื่อพวกเขามีผู้ใช้ที่จำเป็นต้องล็อกอินเข้าสู่รีโมตโฮสต์ที่แตกต่างกันมากมาย

ปัญหาในการป้อนรหัสผ่านของคุณคือคุณให้รหัสผ่านกับระบบระยะไกลเป็นประจำ หนึ่งในเหตุผลที่เราใช้ SSH คือการหลีกเลี่ยงช่องโหว่ความปลอดภัยแบบนั้น มันเป็นคำถามของการแลกเปลี่ยน: คุณกำลังเพิ่มความเป็นไปได้ที่รหัสผ่านของผู้ใช้จะถูกบุกรุกเพื่อลดโอกาสที่ผู้โจมตีซึ่งบุกรุกเซสชันหรือคีย์จะสามารถเข้าถึงรูทได้ โดยเฉพาะอย่างยิ่งจินตนาการถึงสถานการณ์ต่อไปนี้:

  • องค์กรขนาดใหญ่
  • หลายครอบครัว
  • โฮสต์มีระดับความปลอดภัยที่แตกต่างกัน
  • การเข้าถึงที่ไม่ใช่รูทเป็นอันตรายแล้ว
  • รหัสผ่านผู้ใช้ปลดล็อคหลายสิ่ง

ในสถานการณ์ที่ฉันได้อธิบายไว้ sudo ไม่มีรหัสผ่านอาจเพิ่มความปลอดภัยของคุณโดยการปกป้องรหัสผ่านของผู้ใช้ สิ่งนี้คล้ายกับการโจมตีด้วยรหัสผ่านซ้ำซึ่งเป็นเรื่องปกติบนอินเทอร์เน็ตยกเว้นช่องโหว่ที่เกิดจากระบบการตรวจสอบความถูกต้องแบบรวมมากกว่าการใช้รหัสผ่านซ้ำจริง

ถ้าคุณอยู่ บริษัท ยักษ์รหัสผ่าน sudo อาจจะเพิ่มความปลอดภัยของคุณ - แต่ไม่จำเป็นต้องมีจำนวนมาก เว้นแต่คุณจะเป็นมืออาชีพด้านความปลอดภัยของระบบหรือโฮสต์ที่ไม่มีค่าใดมีค่าเป็นพิเศษฉันขอแนะนำให้คุณทิ้งไว้


-1

หากคุณไม่ได้sshdติดตั้งมันก็ค่อนข้างปลอดภัยถ้าคุณไม่ได้ทำอะไรด้วยตัวเอง

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.