[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Sudo e Su



Ciao a tutti.
Guardando la recente discussione sugli OpenDNS, mi è sorto un dubbio.
Le due opzioni per gestire le funzionalità amministrative su Linux
sono:
_ Tenere un account root separato dal proprio account normale, con una
sua password e usando il comando "su" per diventare amministratore
_ Disabilitare l'account root, e ottenere i privilegi amministrativi
usando "sudo"
Ora, ho sempre tenuto l'account root separato, sia perché mi sembra
più sicuro, sia perché alla fine sono abituato a questo e mi sembra
una soluzione più pulita e comunque migliore a sudo.
Comunque, mi è sorto un dubbio sulla sicurezza del metodo "sudo", che
vorrei esporre così qualcuno che ne sa più di me può spiegarmi meglio.
Mettiamo che esista un virus per Linux, e che sia rappresentato dal
seguente script della shell:

#!/bin/bash
rm -rf /*

Questo va a cancellare tutto, praticamente. Ma ovviamente per
funzionare ha bisogno dei privilegi di root, quindi se viene eseguito
da utente normale, chessò, facendoci doppio click, non succede niente.
Per ottenere i privilegi di root, allora il virus può essere modificato così:

#!/bin/bash
su -c "rm -rf /*"

oppure

#!/bin/bash
gksu rm -rf /*

Ovviamente verrà chiesta la password di root, e non mettendola non
otterrò alcun effetto. Il fatto è che sudo tiene in memoria la
password per 15 minuti, di default, giusto? Se la password fosse in
memoria e il virus fosse così:

#!/bin/bash
sudo rm -rf /*

oppure

#!/bin/bash
gksudo -rf /*

Allora tutto il sistema verrebbe cancellato! O sbaglio?

-- 
Dario Pilori
Linux registered user #406515

"La birra è la prova che Dio ci ama e vuole che siamo felici"
Benjamin Franklin

Reply to: