Está executando aplicativos GUI no servidor um problema de segurança?

2

Para editar arquivos do sistema, por exemplo /etc/named/named.conf , eu uso:

su -
Password:
gedit

E, em seguida, abre e edita acima como arquivos, em vez de:

nano /etc/named/named.conf 

ou:

vi /etc/named/named.conf

Esse hábito de usar ferramentas GUI de vez em quando causa um problema de segurança, especialmente no ambiente servidor ?

    
por Nishan 23.08.2013 / 14:25

3 respostas

4

Somente na medida em que quanto mais código você está executando, mais buracos de segurança potencial existem. Assim, pelo menos em teoria, você quer minimizar o número e a complexidade dos programas que você instalou / executou. Na prática, contanto que você fique por dentro das atualizações de segurança, então não, não há nenhum motivo real de segurança para evitar um gui em um servidor.

Naturalmente, ele levanta a questão de por que você está usando o servidor em um console gráfico, em vez de usar ssh , onde você deve estar bastante à vontade usando editores de terminal.

    
por 23.08.2013 / 15:34
1

Se o único motivo é editar um determinado arquivo, acho que mudar para um shell interativo já é um "problema de segurança". Mas é um ponto de vista.

Considere que você alterna para root interativamente. Então, o que quer que você execute, corre com os mais altos privilégios. Agora, a questão é se você confiar nos aplicativos que está executando. Um aplicativo específico pode ter um bug que representa um problema de segurança.

Meu ponto é que você quer minimizar as coisas que você executa diretamente sob o root . A execução da aplicação X traz uma complexidade de toda a pilha X e, se qualquer backdoor ou escape puder ser mal utilizado, o atacante ganhará o acesso root . E não é apenas sobre a pilha X, é sobre qualquer software que você executa sob o root . Essa é também a razão pela qual você / nós temos que ser muito cuidadosos com os aplicativos que possuem setuid bit set.

Como solução para o seu fluxo de trabalho, eu ofereceria o comando sudoedit . Você pode usá-lo na forma de

$ sudoedit <file_to_edit>

Ele tentará autenticar / autorizar você (como o% normal sudo faz) e então executará seu editor preferido (definido pela variável de ambiente EDITOR ). O benefício sobre a execução como $ sudo $EDITOR <file_to_edit> é que o próprio editor é executado sob seus privilégios originais e, depois de sair dele, ele substituirá o arquivo pelos resultados de sua edição. A necessidade de sair do editor para tornar as alterações efetivas pode ser um pouco perturbadora.

    
por 23.08.2013 / 15:49
1

Não se preocupe com isso. O principal motivo para adquirir o hábito das ferramentas de modo de texto ao administrar servidores não é a segurança, mas a capacidade de fazer as coisas remotamente em conexões de baixa largura de banda ou de alta latência onde os aplicativos de GUI são impraticáveis.

    
por 26.08.2013 / 02:25