[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: sudo ws root



>> В трёх словах - любая гадость, запущенная из-под юзера, способна следить за запускаемыми
>> командами. Как только юзер удачно применил sudo, сия гадость может беспрепятственно
>> сделать "sudo <плохая команда>", так как пароль не будет запрошен. За конкретной
>> реализацией прошу к Дмитрию и BTS на sudo.
>> 

> Это скорее не баг, а фича. Если у юзера в /etc/sudoers прописано
> user ALL=(ALL) ALL
> и он может после аутентификации запустить любую программу через sudo,
> значит он уже почти root. Ответственность за запуск того или иного
> вредоносного скрипта лежит только на нем. Я согласен, что ради большей
> безопасности этот таймаут лучше сделать нулевым, но тем не менее
> непонятно, где тут "дыра" в sudo? Можно подумать, что просто запуская все
> подряд из root shell нельзя наломать дров.
запуская из под root shell можно наломать дров

однако в случае с sudo пользователь может и не знать что что-то запускается

например пользователь воспользовался браузером в котором дырка и она
еще не закрыта (пусть даже только на ЕГО компе)
или были новости про медийные дырки с возможностью выполнения кода

да мало ли вариантов

линукс-хост для спамеров весьма лакомый кусок, бо инструментария штатно
наустановлено/настроено мама не горюй
а с рутом и подавно
--
... mpd is off

. ''`.                               Dmitry E. Oboukhov
: :’  :   email: unera@debian.org jabber://UNera@uvw.ru
`. `~’              GPGKey: 1024D / F8E26537 2006-11-21
  `- 1B23 D4F8 8EC0 D902 0555  E438 AB8C 00CF F8E2 6537

Attachment: signature.asc
Description: Digital signature


Reply to: