removido
(usa Nenhuma)
Enviado em 29/04/2017 - 17:19h
Faz um tempo que dentro de tópicos aparecem informações sobre possíveis brechas na segurança de sistemas Linux.
Num dia destes perguntei dentro de um tópico sobre o tal SUDO, que muitos citam como inseguro.
Nisto o @lcavalheiro atendeu a meu pedido e respondeu-me sobre uma brecha de segurança usando Java (se não me engano, porque não consigo encontrar o tópico agora), que acessa privilégios dados ao usuário. Que sistemas sérios não usam SUDO.
Na internet deve haver mais informação. No caso, posso pensar que se por algum acaso não houver Java na máquina, a tal falha será inócua.
Eu não tenho competência para provar que SUDO é seguro ou inventar provas. Falácias na verdade. Mas posso tentar entender até onde vai esta coisa toda tentando argumentar.
O uso de SUDO muitas vezes está associado a PAM. Este parece-me não ser também ser flor que se cheire. Se não me engano, Slackware baniu PAM do sistema há anos por representar complicações.
Uma coisa que tento entender sobre SUDO é sobre o /etc/sudoers. Este possui uma configuração muito pormenorizada e é meio difícil imaginar tal minúcia sem objetivo. Coisas como Systemd também, mas SUDO não veio forçosamente goela abaixo.
/etc/sudoers possui opção de configuração de comandos por usuários e grupos, bem como escolher grupos de comandos e caminhos de execução para tentar criar uma separação de poderes visando segurança. Na verdade /et/csudoers possui tantos recursos que nem eu mesmo sei "inventar" algumas de todas as possibilidades.
Por exemplo, seria possível criar um script no Debian com os comandos apt-get update e apt-get upgrade, de modo que fosse proibido execução de qualquer outro (como sudo /bin/bash). Assim daria-se a um usuário a propriedade de atualizar o sistema, mas proibindo o uso de apt-get para instalar algum programa como um joguinho ou algum software no mínimo desnecessário. O mesmo pode acontecer com outros comandos.
Mas daí fala-se para pôr o apt-get update e apt-get upgade no crontab e fim. E se não for interessante? E se existir outro exemplo parecido com o do script?
Pode ser nostalgia do Kurumin, que usava muito SUDO e foi só uma fase. Mas novamente repito não ter autoridade para provar uma utilidade para ele. Que toda a linguagem de configuração do /etc/sudoers é inútil. Stupidware?
Fica um pedido para obter uma maior explicação sobre o que é mais seguro: usar SUDO mantendo supostamente o nome do usuário, senha, UID em oculto ou usar SU com um nome de usuário e UID padronzados, apenas com uma senha desconhecida. Não sei se há segurança ou insegurança nestas coisas, usar estas informações para entrar no sistema na manha ou escalar privilégios.
Aproveitando: se alguém tiver a oportunidade de dizer se o problema do SELinux é apenas a NSA ou se existe algo mais. E ainda se é apenas paranoia.
Desde já agradeço.
----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden