Vous craignez de vous connecter en tant que root surévalué?


16

Pour Linux personnel sur mes blocs-notes personnels, j'ai généralement défini mon environnement sur la connexion automatique en tant que root, même sous X ou des niveaux d'exécution inférieurs. J'ai trouvé que mon flux de travail est très agréable et rapide, sans avoir besoin de taper suou de me sudodemander par trousseau de clés ou auth ou quelque chose.

Jusqu'à présent, je n'ai jamais eu de problème avec ça, alors pourquoi la plupart des gens paniquent-ils? La préoccupation est-elle surestimée? Bien sûr, cela suppose que l'utilisateur sait ce qu'il fait et ne se soucie pas vraiment des problèmes de fiabilité et de sécurité du système.


4
pourquoi exécuter en tant que root? si vous ne voulez vraiment pas taper, sudoje vous suggère de modifier /etc/sudoerset d'ajouter des commandes en tant que nopasswd (pas toutes), puis dans votre ~/.bashrc(ou fichier d'alias) ajoutez aliases à sudo command. Ce n'est probablement pas une bonne idée, mais cela limitera les dommages que vous pouvez faire ou que vous avez causés.
xenoterracide

11
Le niveau d'hostilité dans ce fil est un peu inquiétant; c'est une question légitime. Oui, courir en tant que root tout le temps est une mauvaise idée, mais il n'y a pas besoin de se renseigner à ce sujet
Michael Mrozek

5
@Mrozek: D'accord. Maintenant, je ne donnerais jamais le mot de passe root OP à un système sur lequel je contrôlais, mais jeter son système en tapant la mauvaise chose peut être très éducatif. Peut-être que l'écriture OP "Jusqu'à présent, je n'ai jamais eu de problème avec cela" apprendra quelque chose d'utile, comme le fait que des choses peuvent arriver pour la première fois.
David Thornley

2
Je pense que cela résume pourquoi pas: unix.stackexchange.com/questions/502/…
Alex B

3
Pour apporter une analogie avec la voiture: C'est comme conduire sans ceinture de sécurité. Possible, mais potentiellement mortel.
inverser

Réponses:


33

Pour les mêmes raisons pour lesquelles chaque démon devrait avoir des droits minimaux. Apache peut s'exécuter en tant que root. Il est conçu pour effectuer une tâche et il ne peut sûrement rien y avoir de mal?

Mais supposons qu'apache ne soit pas exempt de bogues. Des bugs sont découverts de temps en temps. Parfois, il peut même s'agir d'une exécution de code arbitraire ou similaire. Maintenant, apache s'exécutant en tant que root, il peut accéder à tout - par exemple, il peut charger un rootkit dans le noyau et se cacher.

D'un autre côté, écrire un rootkit au niveau utilisateur est très difficile. Il doit remplacer différents programmes (comme ps) à l'intérieur /home, ce qui peut éveiller les soupçons en raison de l'espace disque supplémentaire utilisé. Il pourrait ne pas connaître la configuration exacte et oublier d'inclure, par exemple, gnome-system-monitordonc s'exposer. Il doit couvrir bash, tcshet tout shell que vous utilisez (pour démarrer lui-même). Il devrait fonctionner avec différentes configurations au lieu de remplacer simplement un groupe de rappels.

Considérez qu'il n'y a pas si longtemps, l'exécution de code arbitraire a été découverte dans ... Adobe Reader.

Une autre raison est les erreurs des utilisateurs. Il vaut mieux être averti avant d'effacer le disque entier par une seule commande.

La troisième raison est des coquilles différentes. Le shell racine doit être installé /au cas où le sauvetage du système devrait être effectué. Les shells des utilisateurs peuvent être installés sur /usr(par exemple, l'utilisateur peut utiliser zsh).

La quatrième raison est que différents programmes ne fonctionnent pas en tant que root. Ils savent spécifiquement qu'ils ne sont pas censés le faire, vous devrez donc patcher le système.

La cinquième raison est que cela /rootne devrait pas être sur une partition distincte alors que le /homepeut (et devrait). Avoir /homedes aides séparées pour diverses raisons.

AUSSI : POURQUOI NE PAS UTILISER COMME UTILISATEUR NORMAL. Plus souvent, vous n'avez pas besoin d'avoir des droits root que vous. C'est un très petit coût pour la sécurité.


3
Le fait que, en tant que root, ddpuisse faire quoi que ce soit à n'importe quel périphérique de bloc du système, combiné avec le fait qu'il est possible pour root de faire beaucoup d'ingérence, intentionnelle et non intentionnelle, avec les trucs du noyau et du système dans / dev et / proc devrait être assez pour convaincre quiconque de ne pas s'exécuter en tant que root, sauf si nécessaire.
LawrenceC

29

Vous pouvez également conduire une moto nue, et rien ne peut se produire. Mais je parie que vous vous sentiriez mieux si vous l'aviez quand vous plantez le vélo ...


7
peut-être, mais pensez au sentiment que vous obtiendrez le reste du temps!
Sirex

12

En dehors du point de sécurité évident, il est clair que vous n'avez jamais arrosé votre système en tapant une commande dans le shell ou un lapsus. Si cela se produit, vous comprendrez pourquoi les gens paniquent. Et puis vous pleurerez d'horreur et réaliserez également que c'était une expérience très éducative, mais vous ne récupérez pas votre système de toute façon.

Une pensée: si on vous demande le mot de passe root lors d'une utilisation normale de votre système (c'est-à-dire sans installer de packages ou toute autre tâche d'administration système), vous le faites mal .


+1 pour me rappeler quelques anciennes expériences. Ou cela devrait-il être -1 pour les faire remonter?
David Thornley

5
Je n'ai jamais compris pourquoi les gens croient que l'utilisation de sudo empêche les erreurs de frappe. Le dernier système que j'ai arrosé il y a quelques années était un sudo rm -rf / dir / job.
Sirex

4

Non, ce n'est pas surfait. En pratique, c'est le plus sous-estimé. :-)

Ma petite équipe au travail, par exemple, partage une machine RHEL pour le travail de développement: construction de trucs, tests, etc. Cela nous a également permis de gérer le système d'exploitation plusieurs fois au cours de sa courte durée de vie. Quelqu'un construisant une certaine version de libc a supprimé le système libc par un idiotrminvocation. Dans un autre incident curieux, la table de partition était manquante. (Ok, cela n'avait rien à voir avec les privilèges.) Le reste de l'équipe est bloqué jusqu'à ce que la rupture soit corrigée. Une solution consiste à demander à quelqu'un de se porter volontaire pour assumer les tâches d'administrateur système. À ce stade, nous ne nous sommes pas trop souciés, sauf pour permettre aux gens d'apprendre leurs leçons: nous avons tous besoin de marques de dents sur nos extrémités arrière, et ce sont des marques de dents relativement peu coûteuses.

Les très curieux voudront peut-être suivre le principe du moindre privilège et lire l'article de Ken Thompson, «Reflections On Trusting Trust». ("La morale est évidente. Vous ne pouvez pas faire confiance à un code que vous n'avez pas totalement créé vous-même.")


3

Reprenant un de vos commentaires à une autre réponse

mais Linux est une question de liberté, y compris la liberté de détruire vos propres données, la confidentialité et la sécurité

Même en forçant les gens à passer sudo, Linux offre cette liberté. Tout l'argument de sécurité que vous voulez éviter est là pour vous protéger des choses que vous n'êtes pas (lire: programmes malveillants ou programmes contrôlés par des personnes malveillantes).

Considérez-le comme une ceinture de sécurité. Prend une seconde à utiliser. Pourrait vous sauver la vie d'autres idiots là-bas (ainsi que vous-même).

Si vous ne voulez pas taper votre mot de passe tout le temps, sudoedit /etc/sudoersmais si vous continuez à exécuter en tant que root, un jour, vous allez probablement exécuter quelque chose qui détruit votre système et toutes vos données.

Si vous êtes heureux de savoir que même quelque chose d'aussi merdique que Flash pourrait reformater votre ordinateur, personne ici ne se soucie de ce que vous faites. Exécuter en tant que root.


2
Pas seulement des programmes malveillants, des bogues aussi (par exemple, il y a eu un bogue dans le système de construction du noyau à un moment donné qui a arrosé votre système si vous avez compilé votre noyau en tant que root)
Spudd86

2

Pourquoi ne pas exécuter Damn Vulnerable Linux comme système principal pendant que vous y êtes. Si vous voulez ignorer la sécurité du système, vous pouvez tout aussi bien ignorer tout cela ...


Techniquement, l'ordinateur avec root comme utilisateur principal peut être théoriquement sécurisé ...
Maciej Piechotka

3
@Maciej le seul ordinateur sécurisé est débranché, enfermé dans du béton au fond d'un lac.
xenoterracide

Comme Mitnick l'a souligné, quelqu'un peut le sortir du lac, briser le béton et le brancher (oh. Il a seulement dit que quelqu'un peut brancher un ordinateur débranché en utilisant des techniques technologiques mais le principe est le même). J'ai essayé de faire attention à utiliser «techniquement» et «théoriquement» - aussi un mauvais verrouillage vaut mieux que pas de verrouillage. Par exemple, je considère que mon système actuel est suffisamment sécurisé malgré le manque de SELinux dessus;)
Maciej Piechotka

@Marciej well security est une question d'analyse des coûts / risques. vous ne mettez jamais plus de sécurité autour de quelque chose que quelque chose ne vaut.
xenoterracide

1
@Marciej et si cela ne vaut rien, il n'y a aucun intérêt à y mettre de la sécurité, à ce stade, aucune vulnérabilité n'a d'importance.
xenoterracide

1

Vous parlez d'un système d'exploitation qui est l'effort de collaboration d'innombrables personnes. Si vous n'exécutez rien d'autre qu'un logiciel stable, vous POUVEZ être en sécurité pendant un certain temps.

Comme mentionné précédemment, vous seriez surpris de voir à quel point une petite chose peut détruire tout votre disque dur. Au cours de ma première année, j'ai essayé de beaucoup exécuter en root car, à l'époque de Fedora-core 3, il n'y avait pas autant de façons sophistiquées d'administrer votre système à partir de l'utilisateur.

À l'époque, j'ai fait un petit montage xorg sans sauvegarde, car je ne pensais pas que ça ferait mal. Bureau disparu. Ensuite, j'ai essayé de le réparer manuellement, mais je n'ai pas pu comprendre exactement ce que j'avais fait. Plus tard, j'ai pensé que je pourrais peut-être réinstaller mes pilotes et mon bureau, mais j'ai déconnecté mon Ethernet par inadvertance, car c'était aussi nvidia.

En exécutant Arch pour la première fois, j'ai ignoré les avertissements de créer un utilisateur et j'ai couru en tant qu'administrateur pendant un certain temps. J'ai installé un package AUR dont j'avais besoin et après avoir redémarré, toute mon installation a été interrompue.

Depuis que je suis root, la résolution de ces problèmes est devenue bien pire que nécessaire.

Vous pourriez conclure que j'étais simplement incompétent. Mais comme d'autres l'ont mentionné ... taper "sudo" est un petit prix à payer pour une tranquillité d'esprit.

EDIT: Oh ... et certains programmes, comme WINE, ne sont expressément pas censés fonctionner dans un environnement racine. http://wiki.winehq.org/FAQ#head-96bebfa287b4288974de0df23351f278b0d41014


1

Raisons de sécurité - une vulnérabilité de démon ou de script ciblant Linux aurait le pouvoir Sysadmin sur votre système.

Exécuter en tant qu'utilisateur simple ET utiliser sudo est très différent en termes de sécurité. Mon Firefox fonctionne en tant qu'utilisateur, donc toute vulnérabilité de Firefox ne touchera que mon compte. Rien d'autre.


0

Je suis d'accord avec Maciej pour le souci de la sécurité et du contrôle de certains pouvoirs. De plus, comme vous êtes le propriétaire de votre système, vous pouvez désactiver cette fonctionnalité si vous le souhaitez;) c'est votre choix.


-4

Je ne vois aucun grand problème de connexion en tant que root pour une session normale, tant que vous ne faites rien de stupide.

Je ne le fais pas personnellement, parce que parfois je fais quelque chose de stupide. Je n'ai jamais remarqué que quelque chose de stupide que j'ai fait était potentiellement un gros problème, mais je ne suis pas assez arrogant pour penser que je ne ferais jamais rien de vraiment stupide.


8
l'utilisation d'un navigateur Web constitue-t-elle un acte stupide?
xenoterracide

4
@xenoterracide: Cela revient à faire quelque chose de stupide si vous êtes connecté en tant que root, je dirais.
David Thornley

2
@ David je le sais;) c'est un peu le point
xenoterracide
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.