sudo 암호를 비활성화하여 어떤 특정 취약점을 생성하고 있습니까?


16

다음은 비밀번호 를 비활성화하는 방법에 대한 지침 입니다 sudo. 이들은 다음과 같은 경고를 전달합니다

sudo계정 암호를 비활성화하면 컴퓨터 보안이 심각하게 손상 될 수 있습니다. 무인 계정에 앉아있는 사람은 누구나 root액세스 할 수 있으며 악의적 인 크래커에게는 원격 악용이 훨씬 쉬워집니다.

사람들이 내 컴퓨터에 물리적으로 액세스하는 것에 대해 걱정하지 않습니다. 이 경고를 무시하고 암호를 비활성화하면 어떤 원격 악용이 가능하거나 쉬워 집니까?

답변:


23

암호가없는 sudo를 허용하면 사용자로 컴퓨터에서 코드를 실행하는 모든 사람이 코드를 간단하게 루트로 실행할 수 있습니다. 이것은 로그인을했지만 컴퓨터 앞에 있지 않은 상태에서 콘솔을 사용하는 사람 일 수 있습니다. 다른 컴퓨터에서 자신의 컴퓨터에 ssh 한 계정에 액세스 한 사람 일 수도 있습니다. 그러나 원격 보안 허점을 악용하는 사람 일 수도 있습니다 (예 : 브라우저 버그를 악용하여 브라우저 인스턴스에 코드를 삽입하는 웹 사이트).

얼마나 큰 거래입니까? 여러 가지 이유로 그렇게 많지 않습니다.

  • 원격 구멍을 발견 한 공격자는 로컬 루트 구멍도 찾을 수 있습니다.
  • 많은 공격자가 루트 권한에 신경 쓰지 않습니다. 그들이 원하는 것은 스팸을 보내고 다른 컴퓨터를 감염시키는 것 뿐이며, 사용자로 할 수 있습니다.
  • 계정에 액세스 할 수있는 공격자는 키 입력 (암호 포함)을 캡처하거나 다음에 자신이 직접 명령을 실행하는 데 사용하는 수단에 피기 백하는 트로이 목마를 삭제할 수 있습니다.
  • 컴퓨터의 유일한 사용자 인 경우 사용자가 액세스 할 수없는 보호 기능이 많지 않습니다.

반면에 :

  • 보안 업데이트를 최신 상태로 유지하는 경우 공격자는 악용 할 로컬 취약점을 찾지 못할 수 있습니다.
  • 루트가 아닌 공격자는 자신의 트랙을 잘 지울 수 없습니다.
  • 지금 암호를 입력해야하는 것은 큰 부담이되지 않습니다.
  • 암호를 입력하면 데이터를 잃어 버리거나 컴퓨터를 사용할 수 없게되는 등 위험한 일을하고 있음을 상기시킵니다. (루트가 아닌 사용자는 실수로 데이터를 지우는 것이 유일한 위험이며, 무언가를 지우는 경우 일반적으로 분명하며 특히주의해야합니다.)

9

sudo의 암호는 두 가지로부터 만 보호 할 수 있다고 생각합니다.

  1. 우발적 인 시스템 손상 (예 : rm -rf이전과 다른 디렉토리에서 쉘 히스토리의 상대 경로로 실행 또는 이와 유사한 것)
  2. sudo시스템 을 호출 하고 해치려고 시도 하는 (악의적 인) 스크립트 실행 ( 그러나 이런 종류의 악성 소프트웨어는 매우 인기가 없다고 생각합니다)

원하는 경우 NOPASSWD시스템을 손상시키지 않는 선택된 명령 (편집기 또는 서비스 재시작)에 대해서만 옵션을 사용 하고 다른 명령의 암호를 유지할 수 있습니다.


에디터가 루트로 실행되도록해도 시스템이 손상되지 않는다는 위험한 제안은 -1입니다. 그 시점에서 당신은뿐만 아니라 할 수있는 아무것도 편집기 세션 어쨌든 임의의 코드가 실행될 수 있기 때문에 루트로 실행.
Caleb

2

유능한 일부 조직은 실제로 다양한 보안 수준을 가진 호스트를 포함하는 경우 많은 다른 원격 호스트에 로그인해야하는 사용자가있는 경우 실제로 암호가없는 sudo를 선호 한다는 점은 주목할 가치가 있습니다.

비밀번호를 입력 할 때의 문제점은 정기적으로 원격 시스템에 비밀번호를 제공한다는 것입니다. SSH를 사용하는 이유 중 하나는 이러한 종류의 보안 허점을 정확히 피하기 위해서입니다. 이는 절충 문제입니다. 세션이나 키를 손상시킨 공격자가 루트 액세스를 얻을 수있는 가능성을 줄이기 위해 사용자의 비밀번호가 노출 될 가능성이 높아지고 있습니다. 특히 다음 시나리오를 상상해보십시오.

  • 대규모 조직
  • 많은 호스트
  • 호스트의 보안 수준은 다양합니다
  • 루트가 아닌 액세스는 이미 해 롭습니다
  • 사용자 암호는 많은 것을 잠금 해제합니다

앞에서 설명한 시나리오에서, 비밀번호없는 sudo는 사용자 비밀번호를 보호하여 보안을 강화할 수 있습니다. 이는 취약점이 실제 비밀번호를 재사용하는 것이 아니라 통합 인증 시스템에서 발생한다는 점을 제외하고는 인터넷에서 일반적으로 사용되는 비밀번호 재사용 공격과 유사합니다.

거대 회사에 있지 않는 한, 암호가있는 sudo는 보안을 향상시킬 것입니다. 실제로 시스템 보안 전문가이거나 특별한 가치가없는 호스트가 아니라면 그대로 두는 것이 좋습니다.


-1

sshd설치 하지 않은 경우 무언가를 스스로 깨지 않는 한 안전합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.