免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
12345下一页
最近访问板块 发新帖
查看: 25688 | 回复: 41
打印 上一主题 下一主题

[FreeBSD] 使用sudo还是su?其中的安全隐患要如何掌控? [复制链接]

论坛徽章:
54
2017金鸡报晓
日期:2017-02-08 10:39:42操作系统版块每日发帖之星
日期:2016-03-08 06:20:00操作系统版块每日发帖之星
日期:2016-03-07 06:20:00操作系统版块每日发帖之星
日期:2016-02-22 06:20:00操作系统版块每日发帖之星
日期:2016-01-29 06:20:00操作系统版块每日发帖之星
日期:2016-01-27 06:20:00操作系统版块每日发帖之星
日期:2016-01-20 06:20:00操作系统版块每日发帖之星
日期:2016-01-06 06:20:0015-16赛季CBA联赛之江苏
日期:2015-12-21 20:00:24操作系统版块每日发帖之星
日期:2015-12-21 06:20:00IT运维版块每日发帖之星
日期:2015-11-17 06:20:002015亚冠之广州恒大
日期:2015-11-12 10:58:02
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2015-06-25 11:29 |只看该作者 |正序浏览
获奖名单已公布:http://bbs.chinaunix.net/thread-4183940-1-1.html

话题背景

sudo是一个非常好用、非常普及的程序,广泛存在于许多Linux教程中,但是在FreeBSD的基本系统(BASE)中,却没有使用这个OpenBSD的小工具,比较令人费解。对此您有什么高见吗?
针对网上的一些资料,以及几个关于sudo的讨论,总结了一下sudo的优缺点

一、使用sudo的理由:
  1、使用sudo,没有必要知道root密码,甚至可以给root设置一个非常长的密码,甚至有的人说可以不让root登录,从某一角度来说,会使系统更安全;
  2、sudo可以记录“一切”命令,给系统的追查带来便利;
  3、sudo可以限制某些程序,相当于给系统多了一层保障;
  4、sudo可以在某些情况下,自动执行运行指定的命令,给脚本系统带来便利;
  5、如果一个系统中有多个人使用root权限,如果某一位离职,只重置这位员工的密码即可。反观使用su的情况,如果修改root密码,必须同时告知所有使用root权限的员工新密码,并且su的模式中,多一个人知道,就多一份被窃的危险;
  6、用户在输入sudo这几个字符的时候,会在潜意识中提醒这是在执行root权限,从而给系统带来一些安全感;
  7、(FreeBSD中不存在这条)使用root登录,会被黑客暴力破解密码,因为root是一个都众所周知的帐号。

二、不使用sudo的理由
      1、sudo使用了suid标志,这个标志将使sudo运行的所有程序都有root权限,会带来很大的安全隐患;
      2、sudo穿透日志系统和审计系统,不会在系统的日志里面记录什么时候使用了root权限,也会穿过审计系统;
      3、因为sudo使用的是用户自己的密码,跟正常的登录密码相同,所以一旦用户的密码被窃取,那就等于少了一道屏障;而su使用的是root密码,即使普通密码被窃,也不会获得root密码;
      4、如果一个系统中有大量用户,那么编写一个合适的sudo规则,是一件非常困难的事情,稍不注意,就会留下安全的漏洞;
      5、sudo只能执行单一命令,对于需要cd等多条命令来说,就不是很方便;
      6、sudo sh会带来很大的隐患,起码会绕过sudo的日志系统;
      7、这条稍微有点洁癖:为什么要以张三的身份来做李四的事情?
      8、证书登录的用户,使用sudo时仍然需要输入密码,这有背于证书的本义(虽然可以通过其他手段解决掉);

总结: 比较一致的观点是:对于系统中有多个管理员需要root权限,最好使用sudo。
     

讨论话题
1、su和sudo都可能带来哪些安全隐患?
2、你在实际工作中,是使用sudo更多一些还是su更多一些?
3、你希望sudo进入基本系统吗?
4、什么样的场合需要多人共用root密码?
5、其他你认为su和sudo的优缺点。


讨论时间
2015年06月25日--2015年07月20日


活动奖励
活动结束后将选取4名讨论精彩的童鞋,每人赠送技术图书一本作为奖励。


论坛徽章:
4
IT运维版块每日发帖之星
日期:2015-08-04 06:20:00IT运维版块每日发帖之星
日期:2015-10-10 06:20:002015亚冠之阿尔艾因
日期:2015-11-08 10:27:01CU十四周年纪念徽章
日期:2020-11-05 14:10:23
42 [报告]
发表于 2015-07-15 14:20 |只看该作者
1、su和sudo都可能带来哪些安全隐患?
     su是切换用户的命令,要切换到root用户的话,就要知道root用户的密码,root用户的权限太大,使用不当很容易带来安全隐患.sudo 是在当前用户下,以root用户的权限来运行某一命令,相对切换到root用户下更安全一些
2、你在实际工作中,是使用sudo更多一些还是su更多一些?
     还是su更多一些
3、你希望sudo进入基本系统吗?
      sudo更安全一些,希望有这个命令
4、什么样的场合需要多人共用root密码?
     在测试系统上有时会好多人知道root密码,有时是为了安装新的软件方便,每次都找管理员太麻烦
5、其他你认为su和sudo的优缺点。
     su 更方便一些  sudo更安全

论坛徽章:
154
2022北京冬奥会纪念版徽章
日期:2015-08-07 17:10:5720周年集字徽章-年
日期:2022-10-26 16:44:2015-16赛季CBA联赛之深圳
日期:2022-11-02 14:02:4515-16赛季CBA联赛之八一
日期:2022-11-28 12:07:4820周年集字徽章-20	
日期:2023-07-19 08:49:4515-16赛季CBA联赛之八一
日期:2023-11-04 19:23:5115-16赛季CBA联赛之广夏
日期:2023-12-13 18:09:34
41 [报告]
发表于 2015-07-12 12:07 来自手机 |只看该作者
楼主自己就说得比较好了,我一般比较懒su就好了

论坛徽章:
2
水瓶座
日期:2014-06-12 08:22:39IT运维版块每日发帖之星
日期:2015-08-05 06:20:00
40 [报告]
发表于 2015-07-11 18:11 |只看该作者
1、su和sudo都可能带来哪些安全隐患?
su的隐患:
       su–运行替换用户和组标识的shell,修改有效用户标识和组标识为USER的,这个有时候会在自己认为修改了的文件,其实在系统退出之后依旧没有修改。      
sudo的隐患:
        1. PATH 被改了,sudo 实际不是 /usr/bin/sudo, (PATH 被改不影响其它程序的路径,因为 PATH 被 sudo 重置了)
        2. $HOME 下配置文件被改了,比如 sudo aptitude 读取的是 普通用户 HOME 目录里配置。 这种攻击方式很不容易考虑到, 如果配置里可以调用其它命令,那就风险更大了。

2、你在实际工作中,是使用sudo更多一些还是su更多一些?
      在工作中,用su比较多些。因为一般都死是使用的user的权限就行,不需要使用超级权限,使用超级权限会导致误操作的话就会产生很大的影响。

3、你希望sudo进入基本系统吗?
        希望,只是对于在使用sudo的时候应该加以限制,或者使用log日志来进行监控。

4、什么样的场合需要多人共用root密码?
        在开通同一个项目开发的时候,项目经理和一些teamleader需要使用吧,还有在系统管理员和运维人员需要公用的。
5、其他你认为su和sudo的优缺点。
       切换用户方便,使用简单。su较sudo更方便,sudo权限更大,隐患更大。

论坛徽章:
40
水瓶座
日期:2013-08-15 11:26:422015年辞旧岁徽章
日期:2015-03-03 16:54:152015年亚洲杯之乌兹别克斯坦
日期:2015-03-27 14:01:172015年亚洲杯之约旦
日期:2015-03-31 15:06:442015亚冠之首尔
日期:2015-06-16 23:24:37IT运维版块每日发帖之星
日期:2015-07-01 22:20:002015亚冠之德黑兰石油
日期:2015-07-08 09:32:07IT运维版块每日发帖之星
日期:2015-08-29 06:20:00IT运维版块每日发帖之星
日期:2015-08-29 06:20:00IT运维版块每日发帖之星
日期:2015-10-10 06:20:00IT运维版块每日发帖之星
日期:2015-10-11 06:20:00IT运维版块每日发帖之星
日期:2015-11-10 06:20:00
39 [报告]
发表于 2015-07-09 11:54 |只看该作者
也是 -i 直接相当于切换过去用户 更加方便一些

-i, --login                 run login shell as the target user; a command may also be specified


lsstarboy 发表于 2015-06-26 09:09
回复 5# forgaoqiang

论坛徽章:
3
水瓶座
日期:2014-03-25 17:08:042015亚冠之塔什干棉农
日期:2015-08-10 10:45:122015亚冠之萨济拖拉机
日期:2015-08-13 16:05:24
38 [报告]
发表于 2015-07-02 17:16 |只看该作者
回复 33# jieforest


    我们也是,对于SA会有一个组,这个组允许sudo su ,其他的都禁止。

论坛徽章:
3
水瓶座
日期:2014-03-25 17:08:042015亚冠之塔什干棉农
日期:2015-08-10 10:45:122015亚冠之萨济拖拉机
日期:2015-08-13 16:05:24
37 [报告]
发表于 2015-07-02 17:02 |只看该作者
回复 12# 蛮多肉


    其实即使是alias还是不如直接su - 方便,但是sudo还是比较便于管理和规避风险。

论坛徽章:
13
午马
日期:2015-01-19 14:08:552017金鸡报晓
日期:2017-01-10 15:13:29黑曼巴
日期:2016-11-07 11:24:56PHP
日期:2016-10-25 16:06:46黄金圣斗士
日期:2015-11-24 10:43:13IT运维版块每日发帖之星
日期:2015-09-25 06:20:00IT运维版块每日发帖之星
日期:2015-09-14 06:20:002015亚冠之阿尔纳斯尔
日期:2015-07-27 11:17:582015亚冠之广州恒大
日期:2015-07-24 15:04:162015年亚洲杯之乌兹别克斯坦
日期:2015-04-01 13:28:012015年辞旧岁徽章
日期:2015-03-03 16:54:15处女座
日期:2015-01-22 16:09:16
36 [报告]
发表于 2015-07-02 15:27 |只看该作者
我觉得bz的背景写的就已经很精彩了

论坛徽章:
33
ChinaUnix元老
日期:2015-02-02 08:55:39CU十四周年纪念徽章
日期:2019-08-20 08:30:3720周年集字徽章-周	
日期:2020-10-28 14:13:3020周年集字徽章-20	
日期:2020-10-28 14:04:3019周年集字徽章-CU
日期:2019-09-08 23:26:2519周年集字徽章-19
日期:2019-08-27 13:31:262016科比退役纪念章
日期:2022-04-24 14:33:24
35 [报告]
发表于 2015-07-02 09:26 |只看该作者
回复 34# lsstarboy
  1. chattr +i /var/log/sudo.log
  2. chattr +a /var/log/sudo.log
复制代码
是这个意思吗?

论坛徽章:
54
2017金鸡报晓
日期:2017-02-08 10:39:42操作系统版块每日发帖之星
日期:2016-03-08 06:20:00操作系统版块每日发帖之星
日期:2016-03-07 06:20:00操作系统版块每日发帖之星
日期:2016-02-22 06:20:00操作系统版块每日发帖之星
日期:2016-01-29 06:20:00操作系统版块每日发帖之星
日期:2016-01-27 06:20:00操作系统版块每日发帖之星
日期:2016-01-20 06:20:00操作系统版块每日发帖之星
日期:2016-01-06 06:20:0015-16赛季CBA联赛之江苏
日期:2015-12-21 20:00:24操作系统版块每日发帖之星
日期:2015-12-21 06:20:00IT运维版块每日发帖之星
日期:2015-11-17 06:20:002015亚冠之广州恒大
日期:2015-11-12 10:58:02
34 [报告]
发表于 2015-07-02 07:55 |只看该作者
回复 32# Shell_HAT


不太懂其他的系统,日志文件可以再配上“不可更改”和“只允许追加”标志,这样就防止日志被改了。   
  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP