Sobre vulnerabilidades no sistema (SUDO, principalmente)

1. Sobre vulnerabilidades no sistema (SUDO, principalmente)

Perfil removido
removido

(usa Nenhuma)

Enviado em 29/04/2017 - 17:19h

Faz um tempo que dentro de tópicos aparecem informações sobre possíveis brechas na segurança de sistemas Linux.
Num dia destes perguntei dentro de um tópico sobre o tal SUDO, que muitos citam como inseguro.

Nisto o @lcavalheiro atendeu a meu pedido e respondeu-me sobre uma brecha de segurança usando Java (se não me engano, porque não consigo encontrar o tópico agora), que acessa privilégios dados ao usuário. Que sistemas sérios não usam SUDO.

Na internet deve haver mais informação. No caso, posso pensar que se por algum acaso não houver Java na máquina, a tal falha será inócua.

Eu não tenho competência para provar que SUDO é seguro ou inventar provas. Falácias na verdade. Mas posso tentar entender até onde vai esta coisa toda tentando argumentar.

O uso de SUDO muitas vezes está associado a PAM. Este parece-me não ser também ser flor que se cheire. Se não me engano, Slackware baniu PAM do sistema há anos por representar complicações.

Uma coisa que tento entender sobre SUDO é sobre o /etc/sudoers. Este possui uma configuração muito pormenorizada e é meio difícil imaginar tal minúcia sem objetivo. Coisas como Systemd também, mas SUDO não veio forçosamente goela abaixo.

/etc/sudoers possui opção de configuração de comandos por usuários e grupos, bem como escolher grupos de comandos e caminhos de execução para tentar criar uma separação de poderes visando segurança. Na verdade /et/csudoers possui tantos recursos que nem eu mesmo sei "inventar" algumas de todas as possibilidades.

Por exemplo, seria possível criar um script no Debian com os comandos apt-get update e apt-get upgrade, de modo que fosse proibido execução de qualquer outro (como sudo /bin/bash). Assim daria-se a um usuário a propriedade de atualizar o sistema, mas proibindo o uso de apt-get para instalar algum programa como um joguinho ou algum software no mínimo desnecessário. O mesmo pode acontecer com outros comandos.

Mas daí fala-se para pôr o apt-get update e apt-get upgade no crontab e fim. E se não for interessante? E se existir outro exemplo parecido com o do script?

Pode ser nostalgia do Kurumin, que usava muito SUDO e foi só uma fase. Mas novamente repito não ter autoridade para provar uma utilidade para ele. Que toda a linguagem de configuração do /etc/sudoers é inútil. Stupidware?

Fica um pedido para obter uma maior explicação sobre o que é mais seguro: usar SUDO mantendo supostamente o nome do usuário, senha, UID em oculto ou usar SU com um nome de usuário e UID padronzados, apenas com uma senha desconhecida. Não sei se há segurança ou insegurança nestas coisas, usar estas informações para entrar no sistema na manha ou escalar privilégios.

Aproveitando: se alguém tiver a oportunidade de dizer se o problema do SELinux é apenas a NSA ou se existe algo mais. E ainda se é apenas paranoia.

Desde já agradeço.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden



  


2. Re: Sobre vulnerabilidades no sistema (SUDO, principalmente)

Carlos APC
Carlos_Cunha

(usa Linux Mint)

Enviado em 29/04/2017 - 19:48h

Sobre a questão de segurança, "nunca" vi provas que seja inseguro ou que vejo são pessoas que não gostam de usar ele, por muitas manias pessoais, e não insegurança, assim como Systemd, muitos reclama por não querer aprender a usar outra coisa além daquilo que ja fazem a anos.
Vou listar o por que uso o SUDO e recomendo sempre que possível usar:

1° e 2° - Ele garante que vc tera registro de quem executou a ação X, tente fazer auditoria sem isso, com todos sendo root(0/0), impossível
3° - Evita que faça algo errado sem querer, sendo root direto , qualquer coisa pode se tornar um problema
4° - Pode se limitar comados "com importância" que podem ser usados por X usuário ou Y grupo, assim garante que fica somente nisso.
5° - A vários usuários que podem ser administradores, cada um com sua senha e acesso, deixando o root como caso específicos.


Mais info:



Minha opinião.

Abraço
#-------------------------------------------------------------------------------------#
Administrador de Redes Mistas Linux/Windows
LPI 101-102
LPI 201
Para consultas particulares acesse:
www.cunhatec.com.br

"Falar é fácil, me mostre o código." - Linus Torvalds


3. Re: Sobre vulnerabilidades no sistema (SUDO, principalmente)

LinuxWalker
Delusion

(usa Debian)

Enviado em 29/04/2017 - 22:34h

Evidente que o sudo é uma ferramenta útil para uma estação de trabalho, máquina ou rede onde várias pessoas usam. Uma gambiarra para limitar o raio de ação de cada tipo de usuário.
Mas no caso de uma máquina pessoal, usada por uma única pessoa, usar sudo é estupidez.



4. Re: Sobre vulnerabilidades no sistema (SUDO, principalmente)

Carlos APC
Carlos_Cunha

(usa Linux Mint)

Enviado em 30/04/2017 - 00:55h

wudze escreveu:

Evidente que o sudo é uma ferramenta útil para uma estação de trabalho, máquina ou rede onde várias pessoas usam. Uma gambiarra para limitar o raio de ação de cada tipo de usuário.
Mas no caso de uma máquina pessoal, usada por uma única pessoa, usar sudo é estupidez.


Discordo.
Não vejo aonde se enquadra em Gambiarra.
Discordo novamente em​ não ser útil em uma estação de um usuário só, e meu argumento para isso já foi respondido na questão 3° que deu como motivo.


Abraço
#-------------------------------------------------------------------------------------#
Administrador de Redes Mistas Linux/Windows
LPI 101-102
LPI 201
Para consultas particulares acesse:
www.cunhatec.com.br

"Falar é fácil, me mostre o código." - Linus Torvalds


5. Re: Sobre vulnerabilidades no sistema (SUDO, principalmente)

Giovanni  M
Giovanni_Menezes

(usa Devuan)

Enviado em 30/04/2017 - 01:30h

Eu já acho que a própria existência do Sudo não faz o menor sentido.

Usar o Sudo na pratica é o mesmo trabalho que usar su, com a diferença que ele se mantém por um período de tempo curto, na pratica, é equivalente a um auto exite no login de root, com a comodidade de ser automático.

O mundo Gnu/Linux tem certas "invenções" que para mim parece coisa de doido.



--------------------------------------------------------------------------
Somente o Software Livre lhe garante as 4 liberdades.
Open Source =/= Free Software.
https://goo.gl/mRzpg3
http://www.anahuac.eu/contrarrevolucao-osi/


6. Re: Sobre vulnerabilidades no sistema (SUDO, principalmente)

Perfil removido
removido

(usa Nenhuma)

Enviado em 30/04/2017 - 08:54h


Eu já acho que a própria existência do Sudo não faz o menor sentido.


Delegar capacidades privilegiadas a usuários com maior flexibilidade que su.


Usar o Sudo na pratica é o mesmo trabalho que usar su, com a diferença que ele se mantém por um período de tempo curto, na pratica, é equivalente a um auto exite no login de root, com a comodidade de ser automático.


Em um desktop de único usuário (como o meu) é praticamente assim, o sudo só serve como um aviso de que eu posso acabar fazendo m erda no sistema. não em uma empresa onde você precisa limitar o sistema para seus funcionários e permitir que só certas pessoas façam certas coisas.






7. Re: Sobre vulnerabilidades no sistema (SUDO, principalmente)

Giovanni  M
Giovanni_Menezes

(usa Devuan)

Enviado em 30/04/2017 - 10:16h

Só que isso vai contra boas praticas de segurança e a própria existência do root, a proposta é justamente ninguém mexer em certas partes no sistema a não ser o administrador, e quanto maior o número de pessoas que conhecem a senha de root, pior

Porque eu confiaria a senha de root a alguém e depois limitaria suas ações por "segurança" por não confiar que ele não vai fazer ? é o quadrado redondo. sem falar tirando uma atualização de sistemas, a maioria, se não quase todas as outras funções são sensíveis. muita coisa poderia ser resolvida com um simples script ou mudando permissões




--------------------------------------------------------------------------
Somente o Software Livre lhe garante as 4 liberdades.
Open Source =/= Free Software.
https://goo.gl/mRzpg3
http://www.anahuac.eu/contrarrevolucao-osi/


8. Re: Sobre vulnerabilidades no sistema (SUDO, principalmente)

Homem Sem Nome
homemsemnome

(usa Debian)

Enviado em 30/04/2017 - 10:25h

Giovanni_Menezes escreveu:


Mas no caso a senha do sudo seria a própria senha do usuário, e não a senha root.


9. Re: Sobre vulnerabilidades no sistema (SUDO, principalmente)

Giovanni  M
Giovanni_Menezes

(usa Devuan)

Enviado em 30/04/2017 - 12:09h

De fato, me expressei mal. mas na pratica, não há muita diferença, ainda temos um usuário normal com privilégios administrativos.
Eu não consigo ver nada realmente necessário que justifique um usuário comum ter tais privilégios, ou usar sudo para isso.

--------------------------------------------------------------------------
Somente o Software Livre lhe garante as 4 liberdades.
Open Source =/= Free Software.
https://goo.gl/mRzpg3
http://www.anahuac.eu/contrarrevolucao-osi/


10. Re: Sobre vulnerabilidades no sistema (SUDO, principalmente)

Carlos APC
Carlos_Cunha

(usa Linux Mint)

Enviado em 30/04/2017 - 12:12h

Giovanni_Menezes escreveu:

De fato, me expressei mal. mas na pratica, não há muita diferença, ainda temos um usuário normal com privilégios administrativos.
Eu não consigo ver nada realmente necessário que justifique um usuário comum ter tais privilégios, ou usar sudo para isso.

--------------------------------------------------------------------------
Somente o Software Livre lhe garante as 4 liberdades.
Open Source =/= Free Software.
https://goo.gl/mRzpg3
http://www.anahuac.eu/contrarrevolucao-osi/


De uma olhada na minha resposta a 1°.
Consegue fazer aquilo descrito sem o sudo ?
Se sim(e me provar), eu considero que o SUDO e desnecessários.



Abraço
#-------------------------------------------------------------------------------------#
Administrador de Redes Mistas Linux/Windows
LPI 101-102
LPI 201
Para consultas particulares acesse:
www.cunhatec.com.br

"Falar é fácil, me mostre o código." - Linus Torvalds


11. Re: Sobre vulnerabilidades no sistema (SUDO, principalmente)

José da Silva
zenull

(usa Outra)

Enviado em 30/04/2017 - 12:30h

Não tenho conhecimento profundo pra afirmar muita coisa sobre o sudo. Mas uma coisa que vejo como uma brecha é o simples fato de delegar tarefas administrativas a usuário comum. A brecha estaria no fato de que o usuário comum, pode simplesmente ter uma senha fraca (isso é muito comum), tornando "mais fácil" um possível atacante descobrir essa senha e assim assumir os poderes do root.

Num cenário de um sistema com usuário único isso não seria um problema, mas num sistema de muitos usuários a coisa pode se complicar.

Em relação ao SElinux, até onde eu sei não há nada errado, ou pelo menos nunca vi alguém mostrando problemas. Embora isso não seja confortável, há muita gente dessa turma envolvida em desenvolvimento de softwares e inclusive no kernel.

Mas se ainda assim não quiser usar o SElinux, há alternativas. Um que já testei e recomendo é o tomoyo. Tem também o apparmor.


12. Re: Sobre vulnerabilidades no sistema (SUDO, principalmente)

M.
XProtoman

(usa Fedora)

Enviado em 30/04/2017 - 12:42h

Esse topico está interessante pelas várias ideias que estão circulando.

Um ponto negativo do sudo é que se o usuário dele for comprometido pode se ter através do history o que esse usuário andou fazendo com seus super poderes, algo que não acontece com o su.

Apesar de não usar sudo não tenho nada contra essa ferramenta, porém para ambiente com apenas um usuário administrador acho mais interessante o su.

____________________
“Mas nós sabemos que a razão de a maioria estar aqui, é a nossa afinidade com a desobediência!” (Morpheus)






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts