我通过禁用 sudo 密码创建了哪些特定漏洞?

Rup*_*ott 17 security password ubuntu sudo

以下是有关如何禁用密码的一些说明sudo。这些带有以下警告

如果您禁用sudo帐户的密码,您将严重危害计算机的安全。任何坐在您无人看管的登录帐户旁的人都将拥有完全root访问权限,并且恶意破解者更容易进行远程攻击。

我不担心人们可以物理访问我的机器。如果我忽略此警告并禁用密码,哪些远程攻击可能或更容易?

Gil*_*il' 25

如果您允许无密码 sudo,任何设法以您的用户身份在您的机器上运行代码的人都可以轻松地以 root 身份运行代码。这可能是在您登录时使用您的控制台但不在您的计算机前的人,您不必担心(无论如何,具有物理访问权限的人几乎可以做他们想做的事)。这也可能是在另一台机器上访问您帐户的人,而您已通过 ssh 连接到您自己的机器。但也可能是有人利用远程安全漏洞——例如,一个利用浏览器错误将代码注入浏览器实例的网站。

有多大关系?没有那么多,有几个原因:

  • 发现远程漏洞的攻击者也可能会发现本地根漏洞。
  • 许多攻击者并不关心 root 权限。他们想要的只是发送垃圾邮件并感染其他机器,他们可以以您的用户身份执行此操作。
  • 有权访问您帐户的攻击者可以投放一个木马程序来捕获您的击键(包括您的密码)或搭载到您接下来用来获取 root 以执行自己的命令的任何手段上。
  • 如果您是计算机上的唯一用户,那么您的用户无法访问的保护措施并不多。

另一方面:

  • 如果您是最新的安全更新,攻击者可能找不到要利用的本地漏洞。
  • 非 root 攻击者不能很好地擦除他的踪迹。
  • 必须时不时地输入密码并不是什么负担。
  • 必须输入密码会提醒您您正在做一些危险的事情(例如:可能会丢失数据或使您的计算机无法使用)。(作为非 root 用户,唯一真正的危险是误删数据,当你删除某些东西时通常很明显,应该格外小心。)


pbm*_*pbm 9

我认为 sudo 的密码只能保护您免受两件事的影响:

  1. 您自己的系统的意外损坏(例如rm -rf,在与以前不同的目录中使用来自 shell 历史记录的相对路径运行某些程序,或类似的内容)
  2. 运行(恶意)脚本来调用sudo并试图损害您的系统(但我认为这种恶意软件不是很流行)

如果您愿意,您可以NOPASSWD仅将选项用于不会损害您的系统的选定命令(对于编辑器或重新启动服务),并为其他命令保留密码。