2011年9月12日 星期一

UINX 佈署 sudouser 造成 PAM 疑點!

在標準的 linux 環境下「sudo」屬於一個標準命令!
但在 UINX 環境下他屬於一個「環境佈署」的需要,並非是「預設 command」

因此?他發生了幾個問題!需要特別注意!

http://www.gratisoft.us/sudo/

一、「Sudo 針對 User 授權、替代、轉移的發生是否同於 locahost PAM 模組去證明」
二、「Sudo 針對 PAM 組譯,是否統一為一個PAM?」

提出上面兩點?是因為「於199X~2000年間」曾有美國駭客,運用「sudo 發生的 PAM 疑點進行入侵!」

這造成一個系統當中?產生另外一個「PAM」機構,使 sudo 成為系統上的致命缺陷。


http://www.gratisoft.us/sudo/news.html

其實?

Sudo 大異於 ACL 或 mod 的條件?

在系統上,所有「指令、流程、編程、語言」都必須經由「管理使用者」來區分「使用環境 = 佈署需求」。

但 Sudo 基於「擴大方便性 = 降低安全性」來提供「超級使用者」的執行權。

因此?有很多命令在「Sudo」是具有相當於「凌駕在 PAM 的管理特權」,這使得整個「管理型態?不在安全!」

使得駭客有一個「必然性」的機會去介入 PAM 管理。

攻破 PAM 就是攻破「 UINX、BSD、LINUX 」的安全大門


因此?在 UINX 佈署 sudo 這種指令時?多半會限制「使用者」強制 uid 認定

不能夠採取「sudo -」默認為 Root
若採取「sudo -」允許?則會發生「uid = 0」的特徵


很多 Linux 在內建 Sudo 指令時,都會將「sudo 特徵」限制為「sudouser」root = (all)ALL 的條件....設置「sudo su -」為禁止命令,甚至是「deny all | any only | allow Authorization」來作為條件,也就是「變數指令、替代指令 = alias」來避免「發生遺害」。

(PS.這個策略條件,不僅僅在 Debian、Redhat、SuSE、mandriva 都是如此實施,而在一些「伺服器版本」上就更加被嚴謹!)

因為駭客最喜愛的就是「sudo」這種情節下,去嘗試「變成其他使用者」,或嘗試修改其他使用者密碼。

sudouser  替代命令、替代授權、繼承指令
suuser    變身帳號、替換使用者、轉換UID


其實?

在運用 suuser 已經很危險!經常因為 userlist 不易而遭到「攻破」

在運用 sudouser 則?需要懂得更多 userlist 的限制,來避免使用者權被冒用!



從 1999 年至今為止?
仍有不少人,在佈署「su」「sudo」時,經常貪圖方便,而釀成不可收拾的慘劇!

這些都源自於「工程師人員」對於「指令分解」所依據的發生,不具有完善的理解,而佈署了錯誤的「sudo、su」觀念,使得駭客能夠藉此入侵!


科技始終來自於人性
資訊始終來自於方便

別因為一時的「人性、方便」而忽略很多安全問題!


_

沒有留言:

張貼留言

歡迎討論

HR , NO!Human Resources,NO!

※※ 這樣內容,上手會困難嗎?※※ 我想到什麼?就寫什麼!※※

※對於資訊!我想到什麼?就寫什麼!

如果困難的話?
歡迎來信討論或發表意見,我會儘快回覆。

也歡迎來 YAHOO 知識家,集思廣益!

我的YAHOO 知識家 首頁:
Yahoo 知識+ 2013年改版前 (網域似乎已作廢)
YAHOO 知識家+ 2013年改版後

有需要技術文件 DarkMan 蒐集了不少!
存在FTP共享。想下載?請洽DarkMan信箱取得下載帳號。※

上句:不修一切法,如如是己身。傳其法,授其使,說其名,淪為其用。
下句:你寫得出來其意就傳你【大神威、大魔法,無上魔道。】