Eu sei que esse segmento é realmente antigo, mas há algumas falhas importantes na lógica de artigos vinculados e estou me sentindo "rant'ie"
- O sudo permite tanto listas de permissões quanto listas negras. Não apenas preto como eles especificam no artigo vinculado
- Isso pula a ideia de AAA (Autenticação, Autorização e Auditoria)
- su & o sudo permite autenticação e responsabilidade classificadas.
Cenário 1
Um administrador acidentalmente introduz algum código não autorizado em um sistema, logado como root, o código tem acesso completo e o administrador pode nunca saber o que aconteceu. Pelo menos com logins classificados (por exemplo, su / sudo) o administrador seria solicitado a autenticar se o código não autorizado tentasse usar direitos elevados ... Se ele não elevar, ele estará limitado aos direitos dos usuários, o que deve resultar em danos mínimos.
Cenário 2
Um administrador desonesto quer obter informações / fazer uma alteração. Eles se conectam ao console (acesso ao console físico, HP iLo / similar ou acesso ao console vGuest), fazem login como root e fazem o que quiserem.
A menos que haja uma conta nomeada / cartão de acesso usado para obter acesso ao console, provavelmente não há muito de uma trilha de auditoria.
- Certifique-se de que eles realmente sejam quem eles dizem ser. O roubo de identidade não é o problema, a verificação de identidade é.
- Verifique sua autorização, apenas forneça o que eles precisam no momento. A autorização gradual permite que eles elevem quando precisam.
- Audite tudo, tenha um registro para saber quem, o que, quando e onde. De preferência porque também