Negativas / desventajas de la configuración de sudo no root de Ubuntu

9

Por defecto, Ubuntu no crea una cuenta raíz en la que el usuario pueda iniciar sesión. En cambio, los usuarios lo utilizansudo cuando necesitan realizar acciones que requieren acceso administrativo.

Obviamente, la gente de Ubuntu siente que esta es una buena idea, y todo lo que he leído en el sitio de Ubuntu da muchas razones por las que piensan que es una buena idea (ver RootSudo @ Ubuntu Wiki , por ejemplo).

Sin embargo, muchas otras distribuciones convencionales, como Debian, Gentoo, etc., no configuran las cosas de esta manera por defecto, y estoy tratando de entender por qué. Si la configuración predeterminada de sudo-root de Ubuntu es una buena idea, ¿por qué no lo están haciendo todas las otras distribuciones principales? Esto me lleva a creer que puede haber fuertes razones para NO configurarlo de esta manera; pero tengo problemas para encontrar algo que dé detalles sobre esto. Todo lo que encuentro son artículos / publicaciones que hablan de lo bueno que es ...

Entonces mi pregunta es: ¿Hay algún problema importante con la configuración de sudo de Ubuntu (inseguridad, limitaciones funcionales, etc.) que impida que otras distribuciones usen esta configuración, y si es así, cuáles son? Por supuesto, podría ser simplemente una gran idea que otras distribuciones hayan sido lentas de captar o resistentes porque es diferente de cómo han funcionado las cosas durante los últimos 30 años. Si ese es el caso, me gustaría saberlo.

J. Taylor
fuente
No, no había visto eso. Gracias por mencionarlo. Responde a la mayoría de mis preguntas sobre las ventajas y desventajas de usar sudo ... aunque todavía estaría interesado en comprender los motivos de otras distribuciones para no hacer las cosas a la manera de Ubuntu.
J. Taylor
1
Bueno, FWIW, he estado presionando para que Fedora haga esto desde, bueno, desde antes de que existiera Ubuntu, y creo que finalmente será el valor predeterminado en F16 si no F15.
mattdm

Respuestas:

4

La única desventaja no subjetiva que sé si es que cuando el usuario root no tiene una contraseña establecida, permite el acceso al modo de usuario único sin contraseña.

Una máquina verdaderamente segura estará en un caso bloqueado, tendrá el arranque desde un medio extraíble deshabilitado, una contraseña del BIOS configurada para evitar cambios, una contraseña del cargador de arranque configurada para evitar que se modifique el cmdline de arranque del kernel (por lo que no se debe agregar init=/bin/sh), y una contraseña sería requerido para acceder al modo de usuario único.

Arrowmaster
fuente
1
Si no puede agregar init=/bin/sh, tampoco puede agregar single, por lo que en cualquier caso la contraseña del gestor de arranque proporciona su protección allí.
mattdm
2
Pero si se produce un error durante el arranque (como al realizar una partición), lo colocará en modo de usuario único sin solicitar una contraseña.
Arrowmaster
1
Depende de su sistema de inicio. En RHEL5, eso se ejecuta sulogin; Esto podría configurarse de manera diferente.
mattdm
4

Cuando usa vi en lugar de visudo para editar / etc / sudoers en un sistema remoto y desordenar la sintaxis, ya no puede sudo o usar su ya que no hay una contraseña de root establecida.

He hecho esto. He aprendido de esto. Se quemó :-)

Sirex
fuente
3

Básicamente, sudo le otorga privilegios administrativos. Si no tiene cuenta de root, y el usuario tiene ALL=(ALL) ALLen /etc/sudoers, entonces su usuario es un superusuario. No se recomienda ya que puede ejecutar comandos con privilegios administrativos usando sudoSU contraseña de usuario.

El administrador DEBE configurar sudopara admitir algunos comandos para los usuarios, pero algunas tareas administrativas serán rootsolo, también lo rootes el superusuario real .

El verdadero problema es que los privilegios son un privilegio. El sistema MÁS seguro tendrá solo 1 superusuario, y es root.

Ver esto

D4RIO
fuente
En pocas palabras: los privilegios administrativos deben usarse para tareas administrativas, no para escritorio, uso diario.
D4RIO
3

En esas otras distribuciones que menciona, es aconsejable crear (o más bien descomentar) una línea /etc/sudoers, que le da al grupo wheelacceso ilimitado, y luego agregarse a ese grupo.

Esto no solo es exclusivo de Linux, sino también estándar en * BSD, y creo que incluso en Mac OS X (no estoy seguro sobre el último, ya que no uso Macs regularmente).

polemon
fuente
1
en caso de que más personas necesiten acceso de root a una máquina, esta es la forma más aconsejable, en lugar de dar a más personas la contraseña de root.
polemon
Sí, esto es lo que solía hacer cuando ejecutaba Gentoo. Pero si la mejor manera de dar a los usuarios regulares acceso completo a root es colocarlos en wheel + sudoers, entonces no entiendo por qué no solo querrían configurar sudo-root de forma predeterminada, y luego dejarlos crear un cuenta root manualmente si realmente necesitan un inicio de sesión root.
J. Taylor
sudoNo es una invención nueva, ha estado allí durante años. Tal vez Ubuntu tenga algo incluso diferente en mente, o simplemente intente copiar el comportamiento de Windows.
polemon
Entiendo que sudo no es una invención nueva, pero la forma en que Ubuntu lo usa (es decir, para eliminar la cuenta raíz) es ciertamente inusual, en comparación con otras distribuciones.
J. Taylor
2
Dar acceso ilimitado a sudo no es, de hecho, más seguro que dar la contraseña de root, ya que cualquiera con ese nivel de acceso puede simplemente sudo passwdy bloquear a todos los demás. Como siempre, el eslabón débil en seguridad es entre la silla y el teclado.
Shadur
2

Sospecho que es en gran medida una cuestión de inercia. Érase una vez, el sudocomando no existía, por lo que la cuenta raíz tuvo que configurarse con una contraseña. Según "Una breve historia del sudo" , a la que se hace referencia en este artículo de Wikipedia , sudose implementó por primera vez alrededor de 1980, pero probablemente no se generalizó hasta la década de 1990.

Todavía puede haber una tendencia a verse sudocomo una ventaja adicional, en lugar de ser algo que debería estar en el centro de cómo se administran los sistemas.

Keith Thompson
fuente
1

Como señaló mattdm, esta pregunta (en su mayor parte) ya ha sido respondida aquí: ¿Cuál es la forma más segura de obtener privilegios de root: sudo, su o login?

J. Taylor
fuente
(Digo "en su mayor parte", porque todavía estoy interesado en comprender por qué otras distribuciones no eligen usar sudo)
J. Taylor
2
Bueno, lo estaba mirando desde el otro lado. No entendí por qué ubuntu elige sudo sobre otros métodos. Mis preocupaciones se expresan en la pregunta, pero para resumir: si un atacante puede ejecutar el código como mi usuario normal, no puedo confiar en el sistema desde el momento en que inicié sesión. No puedo estar seguro si comencé el sudo real o una versión de robo de contraseña.
stribika