staging.inyokaproject.org

Sicherheit für su und sudo

Status: Ungelöst | Ubuntu-Version: Nicht spezifiziert
Antworten |

Ronnie

Avatar von Ronnie

Anmeldungsdatum:
24. Dezember 2004

Beiträge: 138

Ich habe mir mal die Rechte für su und sudo betrachtet:

-rwsr-xr-x    1 root     root        85496 2004-11-17 19:10 sudo
-rwsr-xr-x    1 root     root        22872 2004-11-03 11:09 su


Wäre es nicht sinnvoll die Rechte auf -rwsr-x-– zu ändern und eine Gruppe wheel einzurichten wo die User drinstehen die diese beiden verwenden dürfen?

gismo

Avatar von gismo

Anmeldungsdatum:
29. November 2004

Beiträge: Zähle...

eigetnlich eine gute idee

eRin

Anmeldungsdatum:
20. Oktober 2004

Beiträge: Zähle...

stimmt, habe mich schon gefragt wo die Berechtigungen für sudo herkommen.

Ronnie

(Themenstarter)
Avatar von Ronnie

Anmeldungsdatum:
24. Dezember 2004

Beiträge: 138

Oh oh, das sieht böse aus:

ronnie@freedom:/usr/bin $ ls -al sudo
-rwsr-xr-x    1 root     root        85496 2004-11-17 19:10 sudo
ronnie@freedom:/usr/bin $ sudo chgrp wheel sudo
ronnie@freedom:/usr/bin $ ls -al sudo
-rwxr-xr-x    1 root     wheel       85496 2004-11-17 19:10 sudo


Ich habe mich wohl ausgesperrt. Das setuid-Bit verschwindet mit dem chgrp! Hat einer 'ne Idee wie ich da wieder rauskomme?

NACHTRAG:
Wenn man im 'Notfall'-Modus bootet bekommt man eine root-shell ohne Anmeldung. Sicherheitsmäßig betrachtet ist das nicht okay - kam mir aber eben gerade Recht.

eRin

Anmeldungsdatum:
20. Oktober 2004

Beiträge: 33

jo der Single-User Modus. Ist ein Hack aus "Linux Hints and Hacks" .. Darum auch ein Bios-Passwort verwenden um die physische Sicherheit zu garantieren 😉

ckihm

Avatar von ckihm

Anmeldungsdatum:
19. Oktober 2004

Beiträge: 131

Sobald jemand physikalischen Zugriff aud einen Rechner hat, ist er niemals sicher, da hilft auch ein Bios Passwort nicht viel.

Übrigens macht es meines Erachtens keinen Sinn an den Rechten von sudo rumzuspielen, denn die Rechte werden über die Datei /etc/sudoers geregelt bei der die Berechtigung sehr eingeschränkt ist:

tlabdebian:/etc# ls -l sudoers
-r--r-----  1 root root 301 2004-12-27 09:41 sudoers

Da kommt man nur als root ran.

Ronnie

(Themenstarter)
Avatar von Ronnie

Anmeldungsdatum:
24. Dezember 2004

Beiträge: 138

Übrigens macht es meines Erachtens keinen Sinn an den Rechten von sudo rumzuspielen, denn die Rechte werden über die Datei /etc/sudoers geregelt bei der die Berechtigung sehr eingeschränkt ist:

Je weniger Leute Zugriff auf setuid-root Programme haben, umso besser! Bei sudo hast du nicht Unrecht, da könnte man es sich evtl. auch sparen. Für su empfehle ich es aber auf jedenfall.

ckihm

Avatar von ckihm

Anmeldungsdatum:
19. Oktober 2004

Beiträge: 131

su prüft die uid des aufrufenden Users und wenn diese != 0 ist wird nach dem root Passwort gefragt. Mir reicht das an Sicherheit, denn wenn einem potenziellen Angreifer das root Passwort bekannt ist, dann braucht er su nicht.

kawie

Anmeldungsdatum:
3. Januar 2005

Beiträge: Zähle...

Ronnie hat geschrieben:

Übrigens macht es meines Erachtens keinen Sinn an den Rechten von sudo rumzuspielen, denn die Rechte werden über die Datei /etc/sudoers geregelt bei der die Berechtigung sehr eingeschränkt ist:

Je weniger Leute Zugriff auf setuid-root Programme haben, umso besser! Bei sudo hast du nicht Unrecht, da könnte man es sich evtl. auch sparen. Für su empfehle ich es aber auf jedenfall.

Für su macht es keinen Sinn da es nichts anderes ist als ob root sich selber an einer shell anmeldet.

Unsicherer empfinde ich sudo.

Mit sudo bash kommt man auch direkt in eine rootshell. Und kann damit die Datei sudoers ändern. Wie ist das bei ubuntu? Haben alle neu angelegten User sudo rechte?

culdusac

Avatar von culdusac

Anmeldungsdatum:
2. November 2004

Beiträge: 204

kawie hat geschrieben:

Wie ist das bei ubuntu? Haben alle neu angelegten User sudo rechte?

Eigendlich nicht. Nur der erste User, der bei der Installation angelegt wird, bekommt per Default sudo Rechte. Einer muss ja schließlich den Admin mimen.

Antworten |