Cependant, comme les autorisations su
sont -rwsr-xr-x
présentes, rien ne les empêche de tenter de forcer brutalement le mot de passe root.
Oui. En supposant que votre système Linux habituel, le pam_unix.so
module retarde une tentative d'authentification échouée de ~ deux secondes, mais je ne pense pas qu'il y ait quoi que ce soit pour arrêter les tentatives simultanées.
Les tentatives échouées sont bien sûr enregistrées:
Aug 16 22:52:33 somehost su[17387]: FAILED su for root by ilkkachu
Le forçage brutal d'un mot de passe devrait apparaître en bonne place dans les journaux, si vous avez un type de système pour les surveiller. Et si vous avez des utilisateurs locaux non fiables, vous devriez peut-être le faire. Les utilisateurs locaux non fiables peuvent également tenter d'utiliser des exploits d'escalade de privilèges uniquement locaux, et ils sont beaucoup plus courants que l'escalade de privilèges à distance.
Ce qui me laisse encore plus perplexe en ce qu'il ne semble même pas utile.
Bien sûr, c'est utile, cela vous permet de vous élever à root
, si vous connaissez le mot de passe.
Cela me permet de courir su
directement au lieu de devoir le faire sudo su
, mais ce n'est guère un inconvénient.
sudo su
est quelque peu redondant. Il n'est pas nécessaire d'utiliser deux programmes destinés à vous permettre d'exécuter des programmes en tant qu'autre utilisateur, un suffit. Utilisez simplement sudo -i
ou sudo -s
(ou sudo /bin/bash
etc.) si vous souhaitez exécuter le shell.
Suis-je en train d'oublier quelque chose? Le monde exécute-t-il l'autorisation sur su juste pour des raisons historiques?
Voir au dessus. Eh bien, tous les systèmes n'ont pas sudo
d'alternative, je ne sais pas si vous considérez cela comme historique.
Y a-t-il des inconvénients à supprimer cette autorisation que je n'ai pas encore rencontrée?
Pas vraiment, non pour autant que je sache. Je pense que certains systèmes ont su
mis en place de sorte que seuls les membres d'un groupe particulier (" wheel
") peuvent l'exécuter. Vous pouvez faire de même sudo
si vous le souhaitez ( chown root.sudousers /usr/bin/sudo && chmod 4710 /usr/bin/sudo
).
Ou vous pouvez simplement supprimer l'un ou les deux programmes si vous n'en avez pas besoin. Bien que sur Debian, il soit su
livré avec le login
paquet, ce n'est donc probablement pas une bonne idée de supprimer le paquet dans son ensemble. (Et l'appariement login
et su
ensemble comme ça semble quelque peu historique.)
sudo
installée? Je dirais que c'est un gros inconvénient là-bas;)