quali sono gli svantaggi di eseguire daemon SSH senza root?

1

Esiste un rischio nell'esecuzione di ssh daemon senza privilegi di root con questo metodo: how-can-i-make-questo-daemon-init-run-as-a-non-root-utente?

Le migliori pratiche degli sviluppatori Debian per la sicurezza del sistema operativo dicono la stessa cosa:

• Starts the daemon dropping privileges: if the software does not do the setuid(2) or seteuid(2) call itself, you can use the --chuid call of start-stop-daemon.

protezione-debian-howto

È facile e offre un buon livello di protezione, ma non riesco a trovare alcuna informazione sull'applicazione di questo metodo a sshd, e sembra che nessuno lo faccia !, perché? c'è qualche rischio di usarlo con i daemon ssh? sshd ha bisogno di root per qualcosa? Ho provato nel mio ambiente e non ho avuto alcun problema! perché nessuno parla lì guida su questo gioiello?

So già che non posso eseguire il binding con porte inferiori a 1024 senza root, e non è necessario, sono l'unico amministratore di questo VPS quindi l'unico che eseguirà sshd. Qual è la cosa peggiore che potrebbe succedere?

    
posta Badr Elmers 25.02.2018 - 09:50
fonte

1 risposta

3

Il sshd è comunemente installato su un sistema per consentire agli utenti di accedere al sistema da remoto. Per poterlo fare, almeno alcune parti di esso dovrebbero essere eseguite con autorizzazioni elevate perché altrimenti non sarebbe in grado di controllare gli utenti con un database di password locale, accedere alle informazioni chiave (come authorized_keys file in OpenSSH) per la chiave basata autenticazione e finalmente essere in grado di accedere come utente specifico.

Ma, se tutto ciò di cui hai bisogno è avere un sshd in esecuzione per poter accedere come singolo utente specifico con autenticazione basata su chiave, questi problemi non dovrebbero avere importanza. Ma ciò che conta in questo caso è che tutto viene eseguito come lo stesso account utente in questa situazione e quindi i bug in qualsiasi componente di sshd possono influenzare completamente questo singolo utente. Se si confronta questo con architettura di separazione dei privilegi del server OpenSSH allora vedrete che esegue parti critiche con privilegi molto bassi e sandboxing in modo che un bug in questi componenti abbia solo un impatto basso. Questo tipo di separazione dei privilegi si indebolisce se tutto viene eseguito come lo stesso utente, il che significa che questa configurazione potrebbe fornire meno sicurezza rispetto all'impostazione comune.

    
risposta data 25.02.2018 - 10:43
fonte

Leggi altre domande sui tag