Usuários regulares não podem executar com sucesso sudo passwd root
ou qualquer outro comando que escolham com sudo
. Somente administradores podem fazer isso. A associação ao grupo sudo
confere a capacidade de executar qualquer ação como root com sudo
, bem como com Polkit , que é um mecanismo separado isso não envolve sudo
. Não dê esse poder a pessoas que você não confia para tê-lo.
Isso quer dizer que não ter recebido o poder de executar comandos como root é o que impede as pessoas de executar tarefas administrativas sem autorização, inclusive da configuração de uma senha de root. Pessoas que você deu o poder de administrar o sistema pode definir uma senha de root. Se você confiar nessas pessoas, diga-lhes para não definir uma senha de root (e não defina uma delas) se você não quiser um conjunto. Se você não confia neles, então o problema não é que eles possam definir uma senha de root, mas que eles já tenham o poder de fazer o que quiserem em seu sistema!
Para ser claro, a confiança não é binária. Você pode confiar nas pessoas com alguns poderes e não em outras, e isso é refletido no modelo de segurança, no qual os usuários podem usar o sistema, mas não possuem todos os recursos possíveis. Mas as pessoas que podem executar qualquer comando como root com sudo
do têm todos os recursos possíveis quando escolhem. É por isso que, quando usuários inexperientes perguntam sobre como configurar uma senha para a conta root para que eles possam efetuar login como root, pedimos a eles considerar não fazê-lo. Isso não confere nenhum poder ao usuário que o usuário ainda não tenha. Não é que queremos impedi-los de obter poder. Eles já têm esse poder.
Existem riscos associados à definição de uma senha para o usuário root e, assim, habilitar logons de raiz e benefícios de evitá-lo . Eu recomendo que você evite isso, a menos que você tenha uma razão clara para isso. (Note, no entanto, que há circunstâncias em que é razoável fazê-lo, assim como sistemas operacionais bem projetados - como o OpenBSD e o Fedora -, onde os logins raiz são habilitados por padrão). permitindo que não seja destrutivo em si mesmo. Em contraste, você e qualquer outro usuário que você permitir administrar o sistema já pode realizar ações extremamente destrutivas executando comandos com sudo
, independentemente de a conta root ter ou não uma senha definida.
Você é um membro do grupo sudo
. Você pode excluir todos os arquivos no sistema. Você pode gravar dados brutos no disco rígido, sobrescrevendo o que há irrecuperavelmente. Você pode acessar os arquivos de outros usuários, mesmo que eles tenham definido permissões restritivas. Você pode instalar novo firmware em seus dispositivos físicos. Você pode despejar as senhas dos usuários do banco de dados de sombra e tentar quebrá-las ou simplesmente redefini-las. Você pode instalar malware que infrinja a privacidade dos usuários ou destrua dados, incluindo keyloggers e ransomware. Você pode fazer coisas realmente estranhas com suas interfaces de rede. Você pode fazer o sistema informar mal os usuários sobre a segurança de suas comunicações. Você pode cobrir suas faixas . Você pode entregar todos esses poderes, e outros que eu não listei, para pessoas que irão usá-los para o mal. Quando se trata de usar indevidamente sudo
ou Polkit, aqueles são os tipos de coisas que você deve se preocupar.
É verdade que você não deve deixar pessoas não confiáveis entrarem em sua casa sem supervisão, mas a razão pela qual não é que elas possam abrir a porta por dentro e entrar. *