Un fallo que lleva 10 años escondido a simple vista permite ejecutar código como otro usuario usando sudo. En la mayoría de configuraciones por defecto esto implica poder escalar privilegios a root
|
etiquetas: sudo , unix , linux , root , heap , overflow
Ni las BBDD, ni las aplicaciones web requieren para nada privilegios de administrador a poco bien configurados que estén los sistemas.
Y el middleware que lo pida es una puta mierda.... y si. En esos casos habría que usar sudo PARA ESE MIDDLEWARE en exclusiva
Los que tienen que trabajar en las máquinas NO TIENEN QUE SER ADMINISTRADORES DE NADA..... El que admiinistra es el administrador, no el usuario.
P.D.: Los programadores no huelen las máquinas.
Será por el coronavirus...
Una idea pésima. Es el equivalente a permitir a root el acceso remoto. No hay diferencia.
tienes que poner un usuario normal al que accedes mediante ssh con clave pública, y ese usuario puede convertirse en root usando sudo sin contraseña.
Para eso no es necesario sudo, tienes su - CON contraseña, que es más seguro.
Sin embargo, esta configuración me convence más. El "atacante" además de conocer la password del usuario necesita acceder antes a su equipo. Pero si lo consigue, tiene root en la máquina Google Cloud.
Mira, di lo que quieras, pero creo que no te das cuenta de lo que dices, o sigues pensando en el escritorio. Ayer actualicé "sudo" en más de 150 servidores. Como te podrás imaginar, no me voy a dedicar a poner una contraseña 150 veces por mucho que tú me digas que es "más seguro". Para eso ya existe la frase de paso de ssh.
Cuando tienes que gestionar muchas máquinas no te dedicas a escribir contraseñas en cada una de ellas.
Estas juzgando buenas practicas usadas ampliamente mirándolas a través del embudo de tus necesidades y tus costumbres.
Y por qué vas a tener que poner una contraseña 150 veces? tienes autorización por clave, por ejemplo....
Esa actualización te la hace un script de menos de 100 caracteres. Y sin sudo.
El usar sudo para tareas generales de administración es el equivalente a permitirle acceso remoto a root por clave. Una temeridad.
Hay muchos modos de gestionar la autenticación y la autorización sin pasar por sudo
Y esos usuarios pueden acceder para eso con clave publica como root, el efecto es el mismo y eliminas sudo.
Un usuario no administrador no debería ni poder reiniciar servicios, ni aplicaciones que usen puertos no privilegiados. Se llaman asi por algo.
Estoy juzgando MALAS prácticas usadas habitualmente. Yo te doy razones por la que son malas. Tu no das ni una de por qué las consideras buenas.
Convertir a un usuario en administrador no es una de ellas. Eso es una mala configuración.
Sobre todo en entornos complejos.
EXACTAMENTE. El uso de sudo debe ser la excepción y no la regla.
Su uso se justifica prácticamente solo por la existencia de software mal desarrollado o mal configurado.
De hecho sudo no sólo sirve para convertir a un usuario en administrador, como dices. Puedes configurarlo y hacer que un usuario concreto pueda ejecutar unos comandos concretos con unos permisos concretos en una máquina concreta. No todo el mundo necesita ser dios.
Cuando lo vi ya me imaginaba que había alguna vulnerabilidad
Y el aludir a la cantidad de opiniones en un sentido o en otro para dar validez a un postulado es una falacia bien conocida.
Estoy esperando un motivo que sostenga esas afirmaciones. Yo ya he expuesto los míos.