Par défaut, Ubuntu ne crée pas de compte root auquel l'utilisateur peut se connecter. Au lieu de cela, les utilisateurs utilisentsudo
lorsqu'ils ont besoin d'effectuer des actions qui nécessitent un accès administrateur.
De toute évidence, les gens d'Ubuntu pensent que c'est une bonne idée, et tout ce que j'ai lu sur le site Ubuntu donne de nombreuses raisons pour lesquelles ils pensent que c'est une bonne idée (voir RootSudo @ le Ubuntu Wiki , par exemple).
Cependant, de nombreuses autres distributions grand public, telles que Debian, Gentoo, etc. ne configurent pas les choses de cette façon par défaut, et j'essaie de comprendre pourquoi. Si la configuration par défaut de sudo-root d'Ubuntu est une si bonne idée, pourquoi toutes les autres distributions traditionnelles ne le font-elles pas aussi? Cela m'amène à croire qu'il pourrait y avoir de bonnes raisons de NE PAS le configurer de cette façon; mais j'ai du mal à trouver quoi que ce soit qui donne des détails à ce sujet. Tout ce que je trouve, ce sont des articles / publications qui parlent de sa qualité ...
Ma question est donc: y a-t-il des problèmes majeurs avec la configuration sudo d'Ubuntu (insécurité, limitations fonctionnelles, etc.) qui empêchent d'autres distributions d'utiliser cette configuration, et si oui, quels sont-ils? Bien sûr, cela pourrait simplement être une excellente idée que d'autres distributions aient été lentes à accepter ou résistantes, car elles sont différentes de la façon dont les choses ont fonctionné au cours des 30 dernières années. Si tel est le cas, j'aimerais le savoir.
Réponses:
Le seul inconvénient non subjectif que je connaisse est que lorsque l'utilisateur root n'a pas de mot de passe défini, il permet d'accéder au mode mono-utilisateur sans mot de passe.
Une machine vraiment sécurisée sera dans un boîtier verrouillé, le démarrage à partir d'un support amovible désactivé, un mot de passe BIOS défini pour empêcher les modifications, un mot de passe du chargeur de démarrage défini pour empêcher la modification de la cmdline de démarrage du noyau (donc pas d'ajout
init=/bin/sh
), et un mot de passe serait requis pour accéder au mode mono-utilisateur.la source
init=/bin/sh
, vous ne pouvez pas ajouter nonsingle
plus, donc dans les deux cas, le mot de passe du chargeur de démarrage vous assure votre protection.sulogin
; cela pourrait être configuré différemment.Lorsque vous utilisez vi au lieu de visudo pour éditer / etc / sudoers sur un système distant et gâcher la syntaxe, vous ne pouvez plus utiliser sudo ou utiliser su car aucun mot de passe root n'est défini.
Je l'ai fait. J'en ai tiré des leçons. Ça a brûlé. :-)
la source
Fondamentalement, sudo vous donne des privilèges administratifs. Si vous n'avez pas compte root, et votre utilisateur a
ALL=(ALL) ALL
dans/etc/sudoers
, votre utilisateur est un super - utilisateur. Ce n'est pas recommandé car vous pouvez exécuter des commandes avec des privilèges administratifs en utilisantsudo
et VOTRE mot de passe utilisateur.L'administrateur DOIT configurer
sudo
pour admettre certaines commandes pour les utilisateurs, mais certaines tâches administratives le serontroot
uniquement, toutroot
comme le vrai superutilisateur .Le vrai problème est que les privilèges sont un privilège. Le système le plus sécurisé n'aura qu'un seul superutilisateur, et c'est le cas
root
.Voir ça
la source
Dans les autres distributions que vous mentionnez, il est conseillé de créer (ou plutôt de décommenter) une ligne
/etc/sudoers
, qui donne au groupewheel
un accès illimité, puis de vous ajouter à ce groupe.Ce n'est pas seulement exclusif à Linux, mais également standard sur * BSD, et je crois même sur Mac OS X (je ne suis pas sûr du dernier, car je n'utilise pas régulièrement les Mac).
la source
sudo
n'est pas une nouvelle invitation, elle existe depuis des années. Peut-être qu'Ubuntu a quelque chose de différent, ou essaie simplement de copier le comportement de Windows.sudo passwd
et verrouiller tout le monde. Comme toujours, le maillon faible de la sécurité se situe entre le fauteuil et le clavier.Je soupçonne que c'est en grande partie une question d'inertie. Il était une fois, la
sudo
commande n'existait pas, donc le compte root devait être configuré avec un mot de passe. Selon "Une brève histoire de Sudo" , référencé dans cet article de Wikipédia , il asudo
été mis en œuvre pour la première fois vers 1980, mais il n'a probablement pas été généralisé avant les années 1990.Il peut toujours y avoir une tendance à voir
sudo
comme une commodité supplémentaire, plutôt que comme quelque chose qui devrait être au cœur de la gestion des systèmes.la source
Comme l'a souligné mattdm, cette question (pour la plupart) a déjà été répondue ici: Quel est le moyen le plus sûr d'obtenir les privilèges root: sudo, su ou login?
la source