在標準的 linux 環境下「sudo」屬於一個標準命令!
但在 UINX 環境下他屬於一個「環境佈署」的需要,並非是「預設 command」
因此?他發生了幾個問題!需要特別注意!
http://www.gratisoft.us/sudo/
一、「Sudo 針對 User 授權、替代、轉移的發生是否同於 locahost PAM 模組去證明」
二、「Sudo 針對 PAM 組譯,是否統一為一個PAM?」
提出上面兩點?是因為「於199X~2000年間」曾有美國駭客,運用「sudo 發生的 PAM 疑點進行入侵!」
這造成一個系統當中?產生另外一個「PAM」機構,使 sudo 成為系統上的致命缺陷。
http://www.gratisoft.us/sudo/news.html
其實?
Sudo 大異於 ACL 或 mod 的條件?
在系統上,所有「指令、流程、編程、語言」都必須經由「管理使用者」來區分「使用環境 = 佈署需求」。
但 Sudo 基於「擴大方便性 = 降低安全性」來提供「超級使用者」的執行權。
因此?有很多命令在「Sudo」是具有相當於「凌駕在 PAM 的管理特權」,這使得整個「管理型態?不在安全!」
使得駭客有一個「必然性」的機會去介入 PAM 管理。
攻破 PAM 就是攻破「 UINX、BSD、LINUX 」的安全大門
因此?在 UINX 佈署 sudo 這種指令時?多半會限制「使用者」強制 uid 認定
不能夠採取「sudo -」默認為 Root
若採取「sudo -」允許?則會發生「uid = 0」的特徵
很多 Linux 在內建 Sudo 指令時,都會將「sudo 特徵」限制為「sudouser」root = (all)ALL 的條件....設置「sudo su -」為禁止命令,甚至是「deny all | any only | allow Authorization」來作為條件,也就是「變數指令、替代指令 = alias」來避免「發生遺害」。
(PS.這個策略條件,不僅僅在 Debian、Redhat、SuSE、mandriva 都是如此實施,而在一些「伺服器版本」上就更加被嚴謹!)
因為駭客最喜愛的就是「sudo」這種情節下,去嘗試「變成其他使用者」,或嘗試修改其他使用者密碼。
sudouser 替代命令、替代授權、繼承指令
suuser 變身帳號、替換使用者、轉換UID
其實?
在運用 suuser 已經很危險!經常因為 userlist 不易而遭到「攻破」
在運用 sudouser 則?需要懂得更多 userlist 的限制,來避免使用者權被冒用!
從 1999 年至今為止?
仍有不少人,在佈署「su」「sudo」時,經常貪圖方便,而釀成不可收拾的慘劇!
這些都源自於「工程師人員」對於「指令分解」所依據的發生,不具有完善的理解,而佈署了錯誤的「sudo、su」觀念,使得駭客能夠藉此入侵!
科技始終來自於人性
資訊始終來自於方便
別因為一時的「人性、方便」而忽略很多安全問題!
_
沒有留言:
張貼留言
歡迎討論