私の/etc/sudoers
所有者は次のとおりroot:root
です0440
。
$ ls -l /etc/sudoers
-r--r----- 1 root root 755 feb 3 2020 /etc/sudoers
世界中で読むことはできません。
誰がこれを使用できるかを理解するためにどのようなセキュリティリスクがある可能性があるかを考えてみましょうsudo
。
答え1
- 不要な情報開示アカウントまたはプロセスが破損した場合、攻撃者はsudoers設定を読み、その情報を使用して次のターゲット(アカウント、許可されたプログラムなど)を特定する可能性があります。
- 不必要に誰でも読むことができるファイルは、Sendmailファイルやロックメカニズムなどのサービス拒否攻撃の条件を作成できます。https://securitytracker.com/id/1004368(世界的に読み取り可能なファイルは複数のプロセスで開かれる可能性があります。これにより、ファイルのI / Oパフォーマンスが低下する可能性があり、これは
sudo
データベースやログデーモンとは関係ありませんが有害です)。 - 未知の脆弱性により、攻撃者は
ioctl
ほとんど忘れられたり、バグのあるオーディオインターフェイスを使用して本当に賢い作業を実行したり、世界で読める不要なファイルは攻撃者が登るのに十分な足場を提供します。
答え2
短い質問回答:
長い答え:
あなたの主張は完全に受け入れられます。 GNU/Linux は、あいまいさによるセキュリティを念頭に置いて設計されていません。いくつかの例:
/etc/passwd
- デフォルトでは、存在するすべてのユーザーとグループはシステム内の誰でも検索できます。唯一の秘密は存在ではなくパスワードなので、これは良いです。/etc/ssh/sshd_config
- システムの誰もがSSHサーバーの構成方法を分析できます。唯一の秘密は、SSHユーザーのパスワードと秘密鍵であり、SSHサーバーのしくみや公開鍵ではないため、これは良い方法です。
おそらく、sudoの開発者は国をより安全にするために議会を隠したいと思うかもしれません。誰が知っている。
答え3
権限のあるユーザーをターゲットにする機能は、sudo
損傷を容易にします。同じ理由で/etc/shadow
読み取り専用で、ルートのみアクセスできます。あいまいさによるセキュリティは、思ったよりも多くの攻撃を防ぎます。