>> В трёх словах - любая гадость, запущенная из-под юзера, способна следить за запускаемыми >> командами. Как только юзер удачно применил sudo, сия гадость может беспрепятственно >> сделать "sudo <плохая команда>", так как пароль не будет запрошен. За конкретной >> реализацией прошу к Дмитрию и BTS на sudo. >> > Это скорее не баг, а фича. Если у юзера в /etc/sudoers прописано > user ALL=(ALL) ALL > и он может после аутентификации запустить любую программу через sudo, > значит он уже почти root. Ответственность за запуск того или иного > вредоносного скрипта лежит только на нем. Я согласен, что ради большей > безопасности этот таймаут лучше сделать нулевым, но тем не менее > непонятно, где тут "дыра" в sudo? Можно подумать, что просто запуская все > подряд из root shell нельзя наломать дров. запуская из под root shell можно наломать дров однако в случае с sudo пользователь может и не знать что что-то запускается например пользователь воспользовался браузером в котором дырка и она еще не закрыта (пусть даже только на ЕГО компе) или были новости про медийные дырки с возможностью выполнения кода да мало ли вариантов линукс-хост для спамеров весьма лакомый кусок, бо инструментария штатно наустановлено/настроено мама не горюй а с рутом и подавно -- ... mpd is off . ''`. Dmitry E. Oboukhov : :’ : email: unera@debian.org jabber://UNera@uvw.ru `. `~’ GPGKey: 1024D / F8E26537 2006-11-21 `- 1B23 D4F8 8EC0 D902 0555 E438 AB8C 00CF F8E2 6537
Attachment:
signature.asc
Description: Digital signature