Чи вважається "sudo su -" поганою практикою?


13

Фон

Я знаю різницю між su -, sudo su -і sudo <command>:

  • su - - перемикає користувача на root, вимагає пароль root
  • sudo su - - перемикає користувача на root, вимагає лише поточного пароля користувача
  • sudo <command>- надає кореневий доступ лише для певної команди; потрібен лише пароль поточного користувача

Моє запитання про те, чи не використовувати sudo su -безпечну практику у виробничих умовах.

Деякі думки:

  1. Схоже, що дозволяти sudo su -створювати ризик для безпеки, роблячи доступ до кореневого облікового запису залежним від окремих паролів користувача. Звичайно, це може бути пом’якшене застосуванням суворої політики паролів. Я не думаю, що su -це краще, оскільки це вимагатиме від адміністратора поділитися фактичним паролем root.

  2. Дозвіл користувачів повністю перейти на кореневий обліковий запис ускладнює відстеження того, хто вносить зміни в систему. Я щодня бачив випадки, коли багато користувачів отримують sudo su -доступ. Перше, що користувачі роблять під час входу в систему, запускається sudo su -, перед початком роботи. Потім одного дня щось ламається, і немає простеження того, хто біг rm -rf *у неправильному каталозі.

Запитання

З огляду на вищезазначені проблеми, чи є коли-небудь добра ідея дозволити користувачам використовувати sudo su -або навіть su -взагалі?

Чи існують які - небудь причини , адміністратор буде налаштувати облікові записи для sudo su -або su -замість sudo <command>(крім ліні)?

Примітка: я ігнорую випадок, коли користувач працює sudo su -або su -адміністратору потрібно внести системні зміни, коли для кореневого користувача був відключений прямий доступ до ssh.


4
sudo su -досить нерозумно, оскільки sudo -iробить по суті те ж саме, з меншою кількістю натискань клавіш.
Майкл Хемптон

Я згоден з @MichaelHampton. Однак, як правило, я sudo bashпросто бігаю, щоб уникнути деяких витрат на вхід. Однак, замислившись, це може не уникнути настільки, як я собі уявляю.
ericx

2
@ericx Розгляньте також sudo -s.
Майкл Хемптон

Відповіді:


11

Давайте розглянемо ваші випадки:

 su -

запустить a / bin / sh як користувач root з використанням кореневого середовища. Корінний пароль необхідний, і журнал МОЖЕ бути реєструватися залежно від налаштувань syslog (зазвичай це за замовчуванням /var/log/auth.log).

 sudo /bin/sh

запустить оболонку як користувач root, використовуючи поточний набір змінних середовища (за деякими винятками, як це було б визначено у файлі sudoers). Пароль є початковим паролем користувача, а НЕ кореневим паролем користувача. Судо зазвичай реєструється.

 sudo su -

запустить оболонку (як правило, / bin / sh) як користувач root, який встановлює середовище як користувач root. Для цього знадобиться пароль вихідного користувача, і це, як правило, буде записано в журнал.

Іноді доводиться мати кореневе середовище над своїм власним оточенням, тому su - це відповідний метод. Пам'ятайте, що sudo все ще запише використання команди оболонки в будь-якому випадку.


Я повністю пропустив різницю в середовищі між судо і су. Дякую!
Кінганд

0

* Враховуючи вищезазначені проблеми, чи коли-небудь корисно дозволити користувачам використовувати sudo su *

Ні, не на мій погляд. Це не має жодної практичної переваги перед тим, як дозволити їм су, за винятком того, що для цього не потрібен пароль для кореня.

чи су - зовсім?

Оскільки я завжди відключаю вхід в систему, su необхідний і в балансі, робить сервер більш захищеним.


2
Якщо не вимагати від всіх учасників активного доступу до основного пароля, важливі культурні переваги безпеки, які не слід нехтувати.
Falcon Momot

0

Здається, що ОП надає безліч вагомих причин не дозволяти / заохочувати загальне використання до запуску sudo bashабо sudo su -тому, що перемикає їх на всемогутній режим, внутрішній режим якого, як правило, не реєструється. І вони можуть забути, що вони перебувають у такому режимі і щось роблять ... шкодуючи.

Ерго, більш безпечним є те, що більшість користувачів обмежені для запуску sudo on/a/particular/command/чи списку команд. Таким чином реєструється кожна команда sudo.

Чи зустрінетесь винятки на практиці? Звичайно. Чи є реакція на такі винятки, щоб повернутися до sudo suледачої практики необмеженого - ймовірно, ні.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.