免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: lsstarboy
打印 上一主题 下一主题

[FreeBSD] 使用sudo还是su?其中的安全隐患要如何掌控? [复制链接]

论坛徽章:
15
2015年迎新春徽章
日期:2015-03-04 09:57:09操作系统版块每日发帖之星
日期:2016-08-10 06:20:00操作系统版块每日发帖之星
日期:2016-07-16 06:20:00操作系统版块每日发帖之星
日期:2016-06-04 06:20:00操作系统版块每日发帖之星
日期:2016-03-14 06:20:00操作系统版块每日发帖之星
日期:2016-01-20 06:20:00操作系统版块每日发帖之星
日期:2015-12-23 06:20:00操作系统版块每日发帖之星
日期:2015-11-04 06:20:00每日论坛发贴之星
日期:2015-10-21 06:20:00操作系统版块每日发帖之星
日期:2015-10-21 06:20:00操作系统版块每日发帖之星
日期:2015-10-18 06:20:00操作系统版块每日发帖之星
日期:2015-07-13 23:17:29
31 [报告]
发表于 2015-07-01 17:40 |只看该作者
认同su多过sudo 不喜欢权限纠缠一起sudo方便是方便之前opensuse下就是sudo输入root密码的方便不用root持续登入状态权限又分明

论坛徽章:
33
ChinaUnix元老
日期:2015-02-02 08:55:39CU十四周年纪念徽章
日期:2019-08-20 08:30:3720周年集字徽章-周	
日期:2020-10-28 14:13:3020周年集字徽章-20	
日期:2020-10-28 14:04:3019周年集字徽章-CU
日期:2019-09-08 23:26:2519周年集字徽章-19
日期:2019-08-27 13:31:262016科比退役纪念章
日期:2022-04-24 14:33:24
32 [报告]
发表于 2015-07-01 17:58 |只看该作者
我们这里的Linux/HP-UX/AIX都配的sudo,而且要求配日志:
Defaults logfile=/var/log/sudo.log
方便将来审计

论坛徽章:
32
CU大牛徽章
日期:2013-05-20 10:45:13每日论坛发贴之星
日期:2015-09-07 06:20:00每日论坛发贴之星
日期:2015-09-07 06:20:00数据库技术版块每日发帖之星
日期:2015-12-13 06:20:0015-16赛季CBA联赛之江苏
日期:2016-03-03 11:56:13IT运维版块每日发帖之星
日期:2016-03-06 06:20:00fulanqi
日期:2016-06-17 17:54:25IT运维版块每日发帖之星
日期:2016-07-23 06:20:0015-16赛季CBA联赛之佛山
日期:2016-08-11 18:06:41JAVA
日期:2016-10-25 16:09:072017金鸡报晓
日期:2017-01-10 15:13:292017金鸡报晓
日期:2017-02-08 10:33:21
33 [报告]
发表于 2015-07-02 00:37 |只看该作者
对分配的Linux用户,我们一般使用sudo;对于系统维护人员,出于方便,给予的是su。

论坛徽章:
54
2017金鸡报晓
日期:2017-02-08 10:39:42操作系统版块每日发帖之星
日期:2016-03-08 06:20:00操作系统版块每日发帖之星
日期:2016-03-07 06:20:00操作系统版块每日发帖之星
日期:2016-02-22 06:20:00操作系统版块每日发帖之星
日期:2016-01-29 06:20:00操作系统版块每日发帖之星
日期:2016-01-27 06:20:00操作系统版块每日发帖之星
日期:2016-01-20 06:20:00操作系统版块每日发帖之星
日期:2016-01-06 06:20:0015-16赛季CBA联赛之江苏
日期:2015-12-21 20:00:24操作系统版块每日发帖之星
日期:2015-12-21 06:20:00IT运维版块每日发帖之星
日期:2015-11-17 06:20:002015亚冠之广州恒大
日期:2015-11-12 10:58:02
34 [报告]
发表于 2015-07-02 07:55 |只看该作者
回复 32# Shell_HAT


不太懂其他的系统,日志文件可以再配上“不可更改”和“只允许追加”标志,这样就防止日志被改了。   

论坛徽章:
33
ChinaUnix元老
日期:2015-02-02 08:55:39CU十四周年纪念徽章
日期:2019-08-20 08:30:3720周年集字徽章-周	
日期:2020-10-28 14:13:3020周年集字徽章-20	
日期:2020-10-28 14:04:3019周年集字徽章-CU
日期:2019-09-08 23:26:2519周年集字徽章-19
日期:2019-08-27 13:31:262016科比退役纪念章
日期:2022-04-24 14:33:24
35 [报告]
发表于 2015-07-02 09:26 |只看该作者
回复 34# lsstarboy
  1. chattr +i /var/log/sudo.log
  2. chattr +a /var/log/sudo.log
复制代码
是这个意思吗?

论坛徽章:
13
午马
日期:2015-01-19 14:08:552017金鸡报晓
日期:2017-01-10 15:13:29黑曼巴
日期:2016-11-07 11:24:56PHP
日期:2016-10-25 16:06:46黄金圣斗士
日期:2015-11-24 10:43:13IT运维版块每日发帖之星
日期:2015-09-25 06:20:00IT运维版块每日发帖之星
日期:2015-09-14 06:20:002015亚冠之阿尔纳斯尔
日期:2015-07-27 11:17:582015亚冠之广州恒大
日期:2015-07-24 15:04:162015年亚洲杯之乌兹别克斯坦
日期:2015-04-01 13:28:012015年辞旧岁徽章
日期:2015-03-03 16:54:15处女座
日期:2015-01-22 16:09:16
36 [报告]
发表于 2015-07-02 15:27 |只看该作者
我觉得bz的背景写的就已经很精彩了

论坛徽章:
3
水瓶座
日期:2014-03-25 17:08:042015亚冠之塔什干棉农
日期:2015-08-10 10:45:122015亚冠之萨济拖拉机
日期:2015-08-13 16:05:24
37 [报告]
发表于 2015-07-02 17:02 |只看该作者
回复 12# 蛮多肉


    其实即使是alias还是不如直接su - 方便,但是sudo还是比较便于管理和规避风险。

论坛徽章:
3
水瓶座
日期:2014-03-25 17:08:042015亚冠之塔什干棉农
日期:2015-08-10 10:45:122015亚冠之萨济拖拉机
日期:2015-08-13 16:05:24
38 [报告]
发表于 2015-07-02 17:16 |只看该作者
回复 33# jieforest


    我们也是,对于SA会有一个组,这个组允许sudo su ,其他的都禁止。

论坛徽章:
40
水瓶座
日期:2013-08-15 11:26:422015年辞旧岁徽章
日期:2015-03-03 16:54:152015年亚洲杯之乌兹别克斯坦
日期:2015-03-27 14:01:172015年亚洲杯之约旦
日期:2015-03-31 15:06:442015亚冠之首尔
日期:2015-06-16 23:24:37IT运维版块每日发帖之星
日期:2015-07-01 22:20:002015亚冠之德黑兰石油
日期:2015-07-08 09:32:07IT运维版块每日发帖之星
日期:2015-08-29 06:20:00IT运维版块每日发帖之星
日期:2015-08-29 06:20:00IT运维版块每日发帖之星
日期:2015-10-10 06:20:00IT运维版块每日发帖之星
日期:2015-10-11 06:20:00IT运维版块每日发帖之星
日期:2015-11-10 06:20:00
39 [报告]
发表于 2015-07-09 11:54 |只看该作者
也是 -i 直接相当于切换过去用户 更加方便一些

-i, --login                 run login shell as the target user; a command may also be specified


lsstarboy 发表于 2015-06-26 09:09
回复 5# forgaoqiang

论坛徽章:
2
水瓶座
日期:2014-06-12 08:22:39IT运维版块每日发帖之星
日期:2015-08-05 06:20:00
40 [报告]
发表于 2015-07-11 18:11 |只看该作者
1、su和sudo都可能带来哪些安全隐患?
su的隐患:
       su–运行替换用户和组标识的shell,修改有效用户标识和组标识为USER的,这个有时候会在自己认为修改了的文件,其实在系统退出之后依旧没有修改。      
sudo的隐患:
        1. PATH 被改了,sudo 实际不是 /usr/bin/sudo, (PATH 被改不影响其它程序的路径,因为 PATH 被 sudo 重置了)
        2. $HOME 下配置文件被改了,比如 sudo aptitude 读取的是 普通用户 HOME 目录里配置。 这种攻击方式很不容易考虑到, 如果配置里可以调用其它命令,那就风险更大了。

2、你在实际工作中,是使用sudo更多一些还是su更多一些?
      在工作中,用su比较多些。因为一般都死是使用的user的权限就行,不需要使用超级权限,使用超级权限会导致误操作的话就会产生很大的影响。

3、你希望sudo进入基本系统吗?
        希望,只是对于在使用sudo的时候应该加以限制,或者使用log日志来进行监控。

4、什么样的场合需要多人共用root密码?
        在开通同一个项目开发的时候,项目经理和一些teamleader需要使用吧,还有在系统管理员和运维人员需要公用的。
5、其他你认为su和sudo的优缺点。
       切换用户方便,使用简单。su较sudo更方便,sudo权限更大,隐患更大。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP