Почему su world исполняемый?


20

У меня есть безголовый сервер, который удаленно подключен к нескольким пользователям. Ни один из других пользователей не находится в файле sudoers, поэтому они не могут получить root через sudo. Однако, поскольку разрешения на suэто -rwsr-xr-xнет ничего остановить их от попыток перебора пароля суперпользователя.

Можно утверждать, что если пользователь знает пароль root, он все равно может поставить под угрозу систему, но я не думаю, что это так. OpenSSH настроен с PermitRootLogin noи PasswordAuthentication no, и никто из других пользователей не имеет физического доступа к серверу. Насколько я могу судить, разрешение на выполнение в мире /usr/bin/su- единственная возможность для пользователей, пытающихся получить root на моем сервере.

Что еще удивляет меня тем, что это даже не кажется полезным. Это позволяет мне бегать suнапрямую, а не делать это sudo su, но это вряд ли неудобство.

Я что-то пропускаю? Является ли мир исполнять разрешение suтолько по историческим причинам? Есть ли недостатки в удалении этого разрешения, с которым я еще не сталкивался?


9
«Это позволяет мне запускать su напрямую вместо необходимости выполнять sudo su, но это вряд ли неудобство». - А как насчет систем без sudoустановленного дополнительного оборудования? Я бы сказал, что это довольно большое неудобство;)
marcelm

1
Вы всегда можете ограничить доступ для / bin / su, но не забудьте также сделать то же самое для / usr / bin / pkexec.
JPA

6
Я не могу понять мотивацию этого вопроса. Похоже, вам было интересно, почему su должен быть исполняемым в мире, но какой смысл в альтернативе? То есть, если su выполнялся только пользователем root (?), Для чего, по-вашему, его можно было использовать?
Дэвид З

1
@DavidZ На самом деле это действительно полезно для root! Вы можете быстро переключать пользователей с ним.
говорит Вэл Восстановить Монику

1
@val Да, это правда. Тот факт, что root может использовать su, здесь не обсуждается. (Перечитывая, я вижу, как мой предыдущий комментарий мог предложить другое, но я не это имел в виду.) Мне любопытно, что подумал Altay_H, прежде чем они задали этот вопрос.
Дэвид З

Ответы:


39

Единственное, чего не хватает в ответе ilkkachu, это то, что повышение прав до root - это только одно конкретное применение su. Общая цель su - открыть новую оболочку под учетной записью другого пользователя. Этим другим пользователем может быть root(и, возможно, чаще всего), но suего можно использовать для предположения любой идентичности, которую может аутентифицировать локальная система.

Например, если я вошел в систему как пользователь jim, и я хочу исследовать mikeсообщенную проблему , но которую я не могу воспроизвести, я мог бы попытаться войти в систему как mikeи выполнить команду, которая доставляет ему проблемы.

13:27:20 /home/jim> su -l mike
Password:(I type mike's password (or have him type it) and press Enter)
13:27:22 /home/mike> id
uid=1004(mike) gid=1004(mike) groups=1004(mike)
13:27:25 /home/mike> exit  # this leaves mike's login shell and returns to jim's
13:27:29 /home/jim> id
uid=1001(jim) gid=1001(jim) groups=1001(jim),0(wheel),5(operator),14(ftp),920(vboxusers)

Использование -lопции suприводит к симуляции полного входа в систему (на manстранице).

Выше необходимо знать mikeпароль пользователя, однако. Если у меня есть sudoдоступ, я могу войти как mikeдаже без его пароля.

13:27:37 /home/jim> sudo su -l mike
Password:(I type my own password, because this is sudo asking)
13:27:41 /home/mike>

Таким образом, причина, по suкоторой вы видите права доступа к исполняемому файлу, заключается в том, что suэто универсальный инструмент , доступный всем пользователям системы.


1
Это имеет большой смысл. Так как я имею привычку использовать, sudoя забыл, что suможно использовать больше, чем просто sudo -s. И не будучи sudoer, это был бы единственный способ переключать пользователей без изменения ключей ssh. Для моего варианта использования это еще одна причина для удаления разрешения, но теперь я понимаю, почему разрешение на выполнение в мире установлено по умолчанию. Благодарность!
Altay_H

1
Еще один момент заключается в том sudo, что тоже можно использовать для определения личности пользователя, отличного от root. Это просто позволяет получить более точный контроль над тем, кто что может делать, с кем, включая принятие другого идентификатора без необходимости ввода пароля этого идентификатора.
Чепнер

Отчасти путаница заключается в том, что люди думают, что они suозначают «суперпользователь», что и происходит, когда пользователь не указан (или root определен как простота), но он также означает «переключение пользователя». Это второе использование suпоэтому легко забывается.
Монти Хардер

20

Исторически (для не-GNU юнитов) это не было или, по крайней мере, проверялось вручную, находились ли вы в группе под названием «wheel» su. Версия GNU suне воспроизводила эту функциональность из-за идеологии RMS об управлении доступом в то время:

Why GNU `su' does not support the `wheel' group
===============================================

   (This section is by Richard Stallman.)

   Sometimes a few of the users try to hold total power over all the
rest.  For example, in 1984, a few users at the MIT AI lab decided to
seize power by changing the operator password on the Twenex system and
keeping it secret from everyone else.  (I was able to thwart this coup
and give power back to the users by patching the kernel, but I wouldn't
know how to do that in Unix.)

   However, occasionally the rulers do tell someone.  Under the usual
`su' mechanism, once someone learns the root password who sympathizes
with the ordinary users, he or she can tell the rest.  The "wheel
group" feature would make this impossible, and thus cement the power of
the rulers.

   I'm on the side of the masses, not that of the rulers.  If you are
used to supporting the bosses and sysadmins in whatever they do, you
might find this idea strange at first.

Вы можете найти намного больше по этому вопросу, прибегая к помощи "колесной группы RMS" или подобным.


3
Это единственный правильный ответ. Урегулирование является преднамеренным, историческим, и это точно причина для этого. Все технические блаблы - это просто блабла. Вы можете абсолютно заново ввести группу «wheel» в современный Unix.
Том

10

Однако, поскольку разрешения на suэто -rwsr-xr-xнет ничего остановить их от попыток перебора пароля суперпользователя.

Да. Предполагая, что вы используете обычную систему Linux, pam_unix.soмодуль задерживает неудачную попытку аутентификации на ~ две секунды, но я не думаю, что есть что-то, чтобы остановить одновременные попытки.

Неудачные попытки регистрируются, конечно:

Aug 16 22:52:33 somehost su[17387]: FAILED su for root by ilkkachu

Брут-форсирование пароля должно быть заметно в журналах, если у вас есть какая-либо система для их мониторинга. И если вы не доверяли локальным пользователям, возможно, вам следует. Ненадежные локальные пользователи также могут пытаться использовать любые локальные эксплойты для повышения привилегий, и они гораздо более распространены, чем удаленное повышение привилегий.

Что еще удивляет меня тем, что это даже не кажется полезным.

Конечно, это полезно, это позволяет вам подняться root, если вы знаете пароль.

Это позволяет мне бегать suнапрямую, а не делать это sudo su, но это вряд ли неудобство.

sudo suнесколько избыточно. Нет необходимости использовать две программы, предназначенные для запуска программ от имени другого пользователя, одной вполне достаточно. Просто используйте sudo -iили sudo -s(или sudo /bin/bashт. Д.), Если вы хотите запустить shell.

Я что-то пропускаю? Является ли мир исполнять разрешение на Су только по историческим причинам?

Смотри выше. Ну, не все системы имеют sudoв качестве альтернативы, я не уверен, если вы считаете это историческим.

Есть ли недостатки в удалении этого разрешения, с которым я еще не сталкивался?

Не совсем, нет, насколько я знаю. Я думаю, что некоторые системы suнастроены так, что wheelзапускать его могут только члены определенной группы (" "). Вы можете сделать то же самое, sudoесли хотите ( chown root.sudousers /usr/bin/sudo && chmod 4710 /usr/bin/sudo).

Или вы можете просто удалить одну или обе программы, если они вам не нужны. Хотя в Debian и suидет loginпакет, поэтому, вероятно, не стоит удалять пакет целиком. (И спаривание, loginи suподобное вместе кажутся историческими.)


1
Системы BSD требуют, чтобы пользователи были в wheelгруппе для использования su. Есть некоторые системы BSD (я могу говорить только об OpenBSD), которые вообще не поставляются sudo(это сторонний пакет). В OpenBSD doasреализована базовая реализация sudo, но по умолчанию она отключена при установке новой системы.
Кусалананда

@Kusalananda Вы должны быть только wheelесли вы хотите suполучить root права . Любая учетная запись может относиться suк любой учетной записи без полномочий root, для которой у них есть пароль, независимо от их членства в wheelгруппе.
Джим Л.

Я запускаю «sudo su -», чтобы убедиться, что полученная мной корневая оболочка является полной учетной записью root, без загрязненной среды из моей учетной записи пользователя. Стандартные sudoers на RHEL включают довольно много исполняемых переменных среды (таких как PS1).
jsbillings

@ jsbillings, хм, хорошо. Очищает ли suтогда окружающую среду? Похоже, что это не так в Debian ...
ilkkachu

«Su -» есть в каждом Linux, о котором я знаю. Следите за приборной панелью.
jsbillings

7

У вас уже есть несколько хороших ответов, но есть одна часть вашего сообщения, к которой они не обращаются.

Насколько я могу судить, разрешение на выполнение в мире для / usr / bin / su - единственная возможность для пользователей, пытающихся получить права root на моем сервере.

Это опасное предположение. Если вы установили хороший пароль для пользователя root, то в большинстве случаев более вероятно, что успешное повышение привилегий будет связано с использованием ошибки в ядре или двоичного файла setuid (вы, конечно, также можете удалить setuid немного от них, но passwdэто setuid, и если вы хотите обеспечить высокий уровень безопасности, вы также должны предложить это своим пользователям, и отказ в предоставлении им возможности сменить пароль не совместим с этим).


1

su должен быть исполняемым в мире, чтобы каждый мог его запустить. Во многих системах его можно использовать для перехода к другому пользователю, указав его пароль.

Если вы обеспокоены тем, что кто-то может взломать пароль root, вы можете просто отключить его. (сделать хеш недействительным, чтобы ни один пароль не мог ему соответствовать)

Я не знаю о консенсусе, но я бы подумал, что возможность войти в систему как root напрямую сама по себе является проблемой безопасности.


-2

Другие ответы верны: «su» позволяет вам войти в учетные записи, отличные от root.

Одно замечание о "sudo su", хотя. Это фактически позволяет вам войти в систему под учетной записью root, не зная пароль root. Вам необходимо знать пароль учетной записи, с которой вы запускаете sudo, а также указывать эту учетную запись в файле sudoers.


3
Это полностью зависит от того, sudoersимеет targetpwили rootpwустановил.
Муру

1
Это не имеет ничего общего с suтем, чтобы быть исполняемым всеми.
Кусалананда
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.