Negativos / desvantagens da configuração sudo no-root do Ubuntu

8

Por padrão, o Ubuntu não cria uma conta root na qual o usuário possa fazer login. Em vez disso, os usuários usam sudo quando precisam realizar ações que exigem acesso administrativo.

Obviamente, as pessoas no Ubuntu acham que é uma boa idéia, e tudo que eu li no site do Ubuntu dá muitas razões pelas quais eles acham que é uma boa idéia (veja RootSudo @ o Wiki do Ubuntu , por exemplo).

No entanto, muitas outras distribuições mainstream, como Debian, Gentoo, etc., não configuram as coisas desta forma por padrão, e eu estou tentando descobrir o porquê. Se a configuração padrão sudo-root do Ubuntu é uma boa idéia, por que todas as outras distribuições tradicionais também não estão fazendo isso? Isso me leva a acreditar que pode haver strongs razões para NÃO configurá-lo dessa maneira; mas estou tendo problemas para encontrar algo que forneça detalhes sobre isso. Tudo que eu estou achando são artigos / posts que falam sobre como é ótimo ...

Então, minha pergunta é: há algum grande problema na configuração do sudo do Ubuntu (insegurança, limitações funcionais, etc.) que impede que outras distribuições usem essa configuração e, em caso afirmativo, quais são elas? É claro, pode ser simplesmente uma ótima idéia que outras distros demoraram a perceber ou a resistir porque é diferente de como as coisas funcionaram nos últimos 30 anos. Se for esse o caso, eu gostaria de saber isso para.

    
por J. Taylor 20.03.2011 / 21:16

6 respostas

4

A única desvantagem não subjetiva que eu sei é que quando o usuário root não tem um conjunto de senha, ele permite o acesso ao modo de usuário único sem uma senha.

Uma máquina realmente segura estará em um caso bloqueado, com uma mídia removível desativada, uma senha do BIOS definida para impedir alterações, uma senha de carregador de inicialização definida para evitar que o cmdline de inicialização do kernel seja alterado (sem adicionar init=/bin/sh ) e uma senha seria necessária para acessar o modo de usuário único.

    
por 21.03.2011 / 01:02
3

Basicamente, o sudo oferece privilégios administrativos. Se você não tiver uma conta root e seu usuário tiver ALL=(ALL) ALL em /etc/sudoers , seu usuário será um superusuário. Não é recomendado, pois você pode executar comandos com privilégios administrativos usando sudo e a senha do usuário.

O administrador DEVE configurar sudo para admitir alguns comandos para os usuários, mas algumas tarefas administrativas serão root , então root é o verdadeiro superusuário .

O problema real é que os privilégios são um privilégio. O sistema mais seguro terá apenas 1 superusuário, e é root .

Veja isto

    
por 20.03.2011 / 22:05
3

Nas outras distros mencionadas, é aconselhável criar (ou não descomentar) uma linha em /etc/sudoers , que conceda ao grupo wheel acesso ilimitado e, em seguida, adicione-se a esse grupo.

Isto não é apenas exclusivo para o Linux, mas também padrão no * BSD, e eu acredito mesmo no Mac OS X (não tenho certeza sobre o último, já que eu não uso Macs regularmente).

    
por 20.03.2011 / 22:12
3

Quando você usa o vi em vez do visudo para editar / etc / sudoers em um sistema remoto e bagunça a sintaxe, você não pode mais sudo, ou usar su, pois não há uma senha root definida.

Eu fiz isso. Eu aprendi com isso. Queimou. : -)

    
por 09.12.2011 / 12:12
2

Eu suspeito que seja em grande parte uma questão de inércia. Era uma vez, o comando sudo não existia, então a conta root tinha que ser configurada com uma senha. De acordo com "Uma Breve História do Sudo" , referenciada em este artigo da Wikipédia , sudo foi implementado pela primeira vez por volta de 1980, mas provavelmente não se difundiu até os anos 90.

Ainda pode haver uma tendência de ver sudo como uma conveniência adicional, e não como algo que deve estar no centro de como os sistemas são gerenciados.

    
por 09.12.2011 / 10:44
1

Como Matttdm apontou, essa questão (em sua maior parte) já foi respondida aqui: Qual é a maneira mais segura de obter privilégios de root: sudo, su ou login?

    
por 20.03.2011 / 22:20