sudoのセキュリティリスクとは? 43
ストーリー by morihide
rootパスワードの共有はやめよう 部門より
rootパスワードの共有はやめよう 部門より
Open Tech Pressで「ユーザの実行権限を柔軟に割り当てるsudoのリスクとメリット」という記事が公開されています。sudoの設定方法が記事のメインですが、sudoのセキュリティリスク(主に設定ミスに起因するもの)も紹介されています。
編集子は、たまにデスクトップでLinuxを利用する程度なので「hoge ALL=(ALL)ALL」くらいしか設定したことがありませんが、サーバ管理者の皆さんはsudoの設定をきちんとしていますか?
呼びました? (スコア:2, おもしろおかしい)
Re:呼びました? (スコア:1, おもしろおかしい)
Re:呼びました? (スコア:1)
#ネタなのでID
Re: (スコア:0)
首藤「あれ?俺のスペルミスじゃねえの?」
# ふと思ったんだが、色んなコマンド名を自分好みに変えておけば
# クラッカー大混乱になるんじゃないかなぁ?
# まぁ、そのときは自動更新系のツールが使えなくなると思うけど
# 更に考えると、変更前コマンド名と変更後名のマッピングを
# 持っておいてアップデート掛けるときはそのマッピングを参照しながら
# 更新をするようにする。そのマッピングは、暗号化されていて
# 更新時にパスフレーズを入れて解除して読み取る・・・・・
# って、手間掛けてもstring 掛けられたりファイルサイズでばれるか・・・
# もしやっても一部のコマンド群で、それも気休め程度の効果かな・・・
Re:呼びました? (スコア:1)
つーか、lsとかfindとかを改名しておけば、ファイルサイズすらばれない気もしますが、確実に自分の方も混乱します。
Re: (スコア:0)
sl [u-tokyo.ac.jp]で混乱させられた人が呼ばれました
Re: (スコア:0)
Re:呼びました? (スコア:1)
[hoge]$ l
-bash: l: command not found
[hoge]$ s
とか lsが分離してしまう事がよくあるのでこれをaliasに・・・
#なんかsudo関係なくなってきた
Re: (スコア:0)
Re: (スコア:0)
function precmd() { ls }
Re: (スコア:0)
alias precmd 'ls'
もしくは
alias postcmd 'ls'
bash では
PROMPT_COMMAND='ls'
まぁ,どんなコマンドを入力をしても ls を実行してしまうのが欠点ですが…
Re: (スコア:0)
Re:呼びました? (スコア:1)
でしたら、こんなのはいかが?
Re: (スコア:0)
Re:呼びました? (スコア:1)
Re: (スコア:0)
sl は「タイプミス 強制 プログラム」なのですよ.
# あ… 共生 だっけ?
Re:呼びました? (スコア:1)
きっとslの魔力に魅入られて、slとしか入力できなくなってしまうのですね。
……きっと、空気読めてない
鍋太郎
Re: (スコア:0)
# はっ、sudo の話のつもりが雑談になって時間を消費させられるのが sudo のセキュリティ問題???
Re: (スコア:0)
---
無粋なのでAC
Re: (スコア:0)
#呼ばれてないのでAC。
#豊田さんも准教授になったのか…。
豊田先生に希望 (スコア:0)
su と打つと「sudo 使え」と言いながら須藤さん(どこの?)が走り回る、強制コマンドを作って欲しい。
やっぱ、そういうのは先生になっちゃうと無理でしょうかね。
# sudo su とか、打っちゃう人なので AC
Re:豊田先生に希望 (スコア:1)
chmod 04700 /bin/su とかしてみるとか...
# 結果は,自己責任で.
Re:豊田先生に希望 (スコア:1)
て、それを気にするなら、とっととvmspliceのセキュリティーホール潰しとかなきゃ……
Ubuntuの、rootへのsu廃止、代わりにsudoという方針に「正気か?」と思っている私は多分何かを勘違いしている。
# su -c sudo とは打たないのでyoh2
巧妙に潜伏したバグは心霊現象と区別が付かない。
Re: (スコア:0)
まあ、基本はsudo su させないことではないかと思います。
そうすれば必要な権限だけrootを利用するということになりますから。
# sudoerを真面目に設定しないとsu廃止,sudoにしても同じことでしょう。
Re:豊田先生に希望 (スコア:1)
su だけじゃなく、visudo や sudoedit へのアクセスも止めないと意味がないかと。
# 件の記事、今年 2/7 の記事なのに sudoedit への言及がないのね。
Re: (スコア:0)
Re: (スコア:0)
Re: (スコア:0)
そういうネタは、ここにリンクする [sudo-jam.co.jp]くらいやっておきたい。
Re: (スコア:0)
「あれ~無線おかしいな」
とか呟きながら
% sudo ifconfig hoge down
とか打ってしまうダメ管理者なので、走って手が届かないサーバ達はまじめに設定しています...
(ほかにもiptables とか危険)
まぁ、僕が管理しているのはあくまで職場内のなんちゃってサーバなので、その程度で済んでいるんですが、プロの鯖管さんたちはどういうふうにそういうミスを防ぐようにしているのかお聞かせいただければと(sudoに限らず)。
Re: (スコア:0)
一応分けてますよ (スコア:1, 参考になる)
また、営業がエンドユーザから「サーバがおかしいぞ」とか文句を言われるので tail や cat/zcat などを使えるようにしてます。
ということで、職種によってできることを Cmnd_Alias HOGEHOGE=/bin/sl などのように書いてますよん。
まぁ、別の端末の前に座ることもあるので端末を限定するところまではやっていません。
Re:一応分けてますよ (スコア:2, 参考になる)
うちの環境では,zcat は以下のようなシェルスクリプトになっています. 環境変数 GZIP_BINDIR を上書きすると,任意のコマンドを Runas ユーザの権限で
実行させることができそうです./etc/sudoers で明示的に env_reset オプション
を設定しておくといいのかな. 私自身は「sudoers にはできるだけ手を加えない」主義ですが…
作業中は端末の前を離れることが少ないので,タイムアウトをデフォルトより
長めにしています.
Re:一応分けてますよ (スコア:1)
削除・改変されなきゃいいって整理なのかな?
Re: (スコア:0)
sl を /bin にインストールしておられる勇敢な御仁ですからね…
特定の人にログの閲覧を許可するだけなら、適当な group を作成して
chmod 640 しておくので十分な気がする。
Ubuntu Linux ではデフォ (スコア:1)
sudo は権限の付与だけでなく、実行したコマンドが syslog に残るので
重宝する場合があるかもです。(su コマンド比のメリット)
Re: (スコア:0)
sudo su -
してから作業してしまう…
Re:Ubuntu Linux ではデフォ (スコア:1)
それでもきちんとコマンド毎に sudo で実行したほうがいいと思いますが。
sudo suばかりで運用していると (スコア:1)
インストールしてません (スコア:0)
# のでローカルユーザーのシェル履歴には>suと>exitくらいしか残ってない
> sudoのセキュリティリスクとは? (スコア:0)
# サーバプロセスの実行ユーザにnobodyを割り当てすぎる危険性について
make を rootで実行許可すると [参考にならない] (スコア:0)
ついついやってしまう事 (スコア:0)
は基本として
sudo script hoge.log
とか
sudo vi hoge.log
sudo less hoge.log
等のエディタからsh実行とか
ついつい試してしまいます。
Re:ついついやってしまう事 (スコア:1)
Best regards, でぃーすけ