Perché è pericoloso rimanere loggati come root per un lungo periodo di tempo?

3

Ho trovato il seguente consiglio generale da WikiHow in un articolo sulla modifica della password:

It is very dangerous to stay logged in as root for an extended period of time. Log out immediately after completing this process.

Se devo eseguire una serie di attività amministrative che richiedono l'accesso root, è più sicuro accedere come utente normale e utilizzare sudo per ogni comando invece di accedere come root per completare tutte le attività in un'unica operazione?

In che modo prolungare l'accesso root può rappresentare un rischio per la sicurezza di per sé?

    
posta Question Overflow 20.01.2014 - 11:44
fonte

4 risposte

3

Infatti non è intrinsecamente pericoloso per rimanere connesso come root; ciò che è pericoloso è lasciare la stanza con una shell di root aperta, perché qualsiasi attaccante casuale potrebbe quindi fare un bel po 'di danni (potrebbe farlo comunque, perché l'accesso fisico è un accesso fisico, ma con una shell di root aperta è molto più facile e veloce) .

sudo , d'altra parte, come un timeout inerente: richiederà di inserire nuovamente la password se non l'hai eseguita per alcuni minuti. Questa funzione è simile al "blocco automatico dello screensaver" per le righe di comando root, che una shell radice non ha. È una protezione contro la tua stessa distrazione.

Ovviamente, lo stesso attaccante potrebbe usare una shell aperta al tuo nome per installare un falso comando "sudo", che chiama quello reale ma invia anche una copia della tua password, quindi lasciare le shell aperte attorno è una cattiva idea comunque, radice o non radice. Inoltre, alcune persone aggiungono "NOPASSWD:" alla loro voce in /etc/sudoers (l'ho fatto io parecchie volte). Il divieto di gusci delle radici è diventato un dogma diffuso, che le persone si pappano senza pensare senza pensare al perché .

    
risposta data 20.01.2014 - 13:42
fonte
1

Dal momento che sei loggato come root, le tue possibilità di fare il tipo di errore che ti lascia pregare i tuoi backup sono recenti sono significativamente elevate.

Pensa che lasciare sul tavolo una pistola carica e carica, anche mentre sei solo impegnato a leggere il giornale.

Certo, non è probabile che qualcuno possa irrompere, prenderlo e spararti, e non è neanche probabile che otterrai per il tuo caffè senza guardare e accidentalmente afferrare il grilletto.

Ma solo un idiota potrebbe correre il rischio a meno che non si trovino in circostanze in cui può verificarsi una terribile minaccia senza avvertimenti sufficienti e i due secondi che dovrebbero disegnare, camera e sparare potrebbero significare che differenza tra la vita e la morte.

Non lasciare aperto un terminale root quando non stai usando attivamente uno è un sistema di base responsabile nello stesso modo in cui pulire la camera di una pistola e impegnare la sicurezza è la responsabilità di base della pistola responsabile.

    
risposta data 20.01.2014 - 13:17
fonte
0

Se si tiene aperto un root tty, questo tty potrebbe essere teoricamente dirottato da qualcuno nella stessa macchina.

Questo è un vecchio problema con i vecchi kernel e non dovresti essere in grado di farlo senza un account di root, ma un bug potrebbe emergere in qualsiasi momento e sarai esposto come di solito hai sessioni di root lunghe. Guarda questi bug:

Oltre a questo, ci sono altre considerazioni come, più a lungo sei root in una console più possibilità hai di fare un errore. O lasciare il tuo desktop sbloccato e qualcuno che digita il tty come root, ecc.

Questa è decisamente una cattiva pratica.

    
risposta data 20.01.2014 - 11:59
fonte
0

Se ripensi a come era in Windows 95/98, tutti erano amministratori di sistema. Siamo d'accordo che questa era una brutta cosa?

Non c'è nulla di intrinsecamente sbagliato nel mantenere aperta una shell di root (ad esempio, scollegare una shell di root usando lo strumento "screen"). Ciò che può essere una cattiva pratica, è fare tutto come utente root. Invece di eseguire esattamente ciò che richiedi come superutente, con l'utility "sudo", puoi tornare più o meno a come era nel 1995.

  1. Quello che potrebbe essere un semplice errore di codifica, ora potrebbe cancellare l'intero filesystem
  2. Gli errori semplici possono ora avere grandi conseguenze.
  3. Vulnerabilità che portano solo a un account utente compromesso, ora portano a un compromesso a livello di sistema.
risposta data 20.01.2014 - 13:01
fonte

Leggi altre domande sui tag