Ubuntuのroot以外のsudo設定の欠点/欠点


9

デフォルトでは、Ubuntuはユーザーがログインできるrootアカウントを作成しません。代わりに、ユーザーはsudo、管理アクセスを必要とするアクションを実行する必要があるときに使用します。

明らかに、Ubuntuの人々はこれは良いアイデアだと感じています。Ubuntuサイトで私が読んだすべてのことが、それが良いアイデアだと思う理由がたくさんあります(たとえば、RootSudo @ Ubuntu Ubuntu Wikiを参照)。

ただし、Debian、Gentooなど、他の多くの主流ディストリビューションでは、デフォルトでこのように設定されていません。その理由を理解しようとしています。Ubuntuのデフォルトのsudo-root設定がとても良い考えであるならば、なぜ他のすべての主流のディストリビューションもそれをしていないのですか?このため、このように設定しないことには大きな理由があると思います。しかし、私はこれについての詳細を与えるものを見つけるのに苦労しています。私が見つけているのは、それがどれほど素晴らしいかを語っている記事/投稿です...

だから私の質問は:Ubuntuのsudoセットアップに他のディストリビューションがこのセットアップを使用できないようにする大きな問題(セキュリティ、機能制限など)はありますか。もちろん、過去30年間の動作とは異なるため、他のディストリビューションの採用が遅れている、または抵抗しているだけの場合は、単に素晴らしいアイデアかもしれません。それが事実なら、私はそれを知りたいです。



いいえ、私はそれを見ていませんでした。指摘してくれてありがとう。sudoを使用することの賛否両論についての私の質問のほとんどにほぼ答えますが、Ubuntuの方法で物事を行わない他のディストリビューションの動機を理解することにまだ興味があります。
J.テイラー

1
まあ、FWIW、Ubuntuが存在する前から、私はFedoraにこれを実行するように強く要求してきました。F15ではなくても、F16では最終的にデフォルトになると思います。
mattdm 2011年

回答:


4

rootユーザーにパスワードが設定されていない場合、パスワードなしでシングルユーザーモードにアクセスできるというのが主観的な唯一の不利な点です。

本当に安全なマシンはロックされた状態になり、リムーバブルメディアからの起動は無効になり、BIOSパスワードは変更を防止するように設定され、ブートローダーのパスワードはカーネルブートコマンドラインが変更されないように設定され(したがって、は追加されませんinit=/bin/sh)、パスワードはシングルユーザーモードにアクセスするために必要です。


1
を追加できない場合は、追加するinit=/bin/shこともできませんsingle。そのため、どちらの場合も、ブートローダーのパスワードで保護できます。
mattdm 2011年

2
ただし、ブート中にエラー(パーティションのfsckの実行中など)が発生した場合は、パスワードを要求せずにシングルユーザーモードに切り替わります。
Arrowmaster

1
あなたのinitシステムに依存します。RHEL5では、それが実行されsuloginます。これは別の方法で構成できます。
mattdm 2011年

4

リモートシステムでvisudoの代わりにviを使用して/ etc / sudoersを編集し、構文をめちゃくちゃにすると、ルートパスワードが設定されていないため、sudoまたはsuを使用できなくなります。

私はこれをしました。私はこれから学んだ。焦げました。:-)


3

基本的に、sudoは管理者権限を与えます。あなたは何のrootアカウントを持っていない、とあなたのユーザーが持っている場合ALL=(ALL) ALLには/etc/sudoers、そのユーザーがスーパーです。sudoユーザーのパスワードを使用して管理者権限でコマンドを実行できるため、お勧めしません。

管理者はsudo、ユーザーにいくつかのコマンドを許可するように構成する必要がありますが、一部の管理タスクrootのみが許可されるためroot、実際のスーパーユーザーです。

本当の問題は、特権が特権であることです。最も安全なシステムにはスーパーユーザーが1人だけrootです。

これを


簡単に言えば、管理者特権は、毎日の使用ではなく、デスクトップではなく管理タスクに使用する必要があります。
D4RIO 2011年

3

あなたが言及している他のディストリビューション/etc/sudoersでは、グループにwheel無制限のアクセスを与える行をで作成する(またはコメントを外す)ことをお勧めします。その後、自分をそのグループに追加します。

これはLinuxだけに限らず、* BSDの標準でもあり、Mac OS Xでも信じています(Macを定期的に使用していないため、最後のOSについてはわかりません)。


1
より多くの人がマシンへのrootアクセスを必要とする場合、これは、より多くの人にrootパスワードを与えるのではなく、決して望ましい方法です。
ポールモン2011年

はい-これは、Gentooを実行していたときに私が使用していたことです。しかし、通常のユーザーにrootへのフルアクセスを与える最善の方法が、それらをwheel + sudoersに配置することである場合、デフォルトでsudo-rootを設定したくない理由を理解していないため、実際にrootログインが必要な場合は、手動でrootアカウント。
J.テイラー

sudo新しい発明ではなく、何年も前から存在しています。たぶんUbuntuは何か違うことを心に抱いているか、単にWindowsの動作をコピーしようとしています。
ポールモン2011年

sudoは新しい発明ではないことを理解していますが、Ubuntuがsudoを使用する方法(つまり、rootアカウントを完全に削除する方法)は、他のディストリビューションと比較すると、明らかに珍しいものです。
J.テイラー

2
無制限のsudoアクセスを与えることは、実際にはrootパスワードを与えることよりも安全ではありません。そのレベルのアクセス権を持つsudo passwd誰もが他のすべての人を正当にロックすることができるように見えるからです。いつものように、セキュリティの弱点は椅子とキーボードの間です。
Shadur 2011年

2

それは主に慣性の問題だと思います。むかしむかし、sudoコマンドは存在しなかったため、rootアカウントをパスワードで構成する必要がありました。このWikipediaの記事から参照されている「Sudoの簡単な歴史」によると、最初に実装されたのは1980年頃でしたが、おそらく1990年代まで普及しませんでした。sudo

sudoシステムの管理方法の中心にあるべきものとしてではなく、アドオンの利便性として考える傾向がまだあるかもしれません。


1

mattdmが指摘したように、この質問(ほとんどの場合)はすでにここで回答されています。root 権限を取得する最も安全な方法は、sudo、su、loginのどれですか?


(他のディストリビューションがsudoの使用に切り替えない理由を理解したいので、「大部分は」と言います)
J. Taylor

2
さて、向こうから見ていました。なぜubuntuが他の方法よりもsudoを選ぶのか理解できませんでした。私の懸念は質問に記載されていますが、要約すると、攻撃者が通常のユーザーとしてコードを実行できる場合、ログオンした瞬間からシステムを信頼することはできません。本当のsudoとパスワードを盗むバージョンのどちらを開始したのかわかりません。
ストリビカ'20年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.