Restrições de modificação de arquivos para Sudo / Linux como no UAC / Windows

1

No Windows UAC, se o usuário tentar executar um arquivo executável, o sistema operacional solicitará ao usuário se deseja ou não executá-lo. Da mesma forma, se o aplicativo exigir privs de administração, o usuário será solicitado a permitir isso. Em ambos os casos, a preferência pode ser lembrada, essencialmente anexando a duas listas brancas. Se o arquivo for modificado, ele será removido das mencionadas whitelists e o usuário será solicitado novamente.

No linux, temos um arquivo Sudoers onde podemos especificar arquivos que podem ser executados como root (ou qualquer outro usuário) sem ter que digitar a senha a cada vez. Isso é ótimo para aplicativos que precisam iniciar automaticamente com permissões sudo, especialmente no caso de uma inicialização automática de aplicativo GUI (com gksudo), mas aí está uma implicação de segurança. Se o arquivo for modificado, o sudo sem capacidade de senha não será removido. Existe alguma maneira de invocar esse comportamento?

Eu imagino que o UAC usa hashes de arquivo para acompanhar as alterações. Eu estou pensando que deve haver uma maneira de lidar com isso no Linux, mas não consigo encontrá-lo ainda.

    
por xendi 17.01.2017 / 19:53

1 resposta

0

Todo o modelo de segurança do Linux é baseado em permissões de arquivos. Portanto, a maneira correta de proteger um executável listado em sudoers é garantir que os usuários não possam modificá-lo . Isso não é exatamente o mesmo que o UAC, mas é semelhante em termos de segurança:

  • No Windows, você pode modificar o arquivo livremente, mas é necessário fornecer a senha do administrador toda vez que quiser executar uma versão modificada.
  • No Linux, você sempre pode executar um arquivo listado em sudoers, mas precisa fornecer a senha de root toda vez que precisar modificá-lo.

Veja também: sudo Windows UAC vs. Linux

    
por 25.01.2017 / 11:38