Quiero evitar que los usuarios con acceso sudoer utilicen sudopara ejecutar passwd(y así cambiar la contraseña de root).
es posible? Si es así, ¿cómo se puede lograr?
Quiero evitar que los usuarios con acceso sudoer utilicen sudopara ejecutar passwd(y así cambiar la contraseña de root).
es posible? Si es así, ¿cómo se puede lograr?
Respuestas:
Es, básicamente, no se puede prohibir a los usuarios de la ejecución de un comando en particular, si todavía están autorizados a ejecutar todos los otros comandos - que podría copiar passwda really-not-passwd-i-promisey ejecutar eso.
Si desea evitar que los sudoers cambien la contraseña de root, o la contraseña de otra persona, tampoco puede evitar eso; pueden editar manualmente /etc/shadowsiempre que tengan privilegios de root usando sudo.
(Esto podría lograrse, por ejemplo, usando Kerberos o LDAP para la autenticación, de esa manera nadie podría cambiar la contraseña de otro usuario, pero aún así nada puede evitar que los sudoers simplemente rompan la configuración o algo así).
Básicamente, no otorgue plenos sudoderechos a las personas en las que no confía. Prohibir un solo comando y permitir todos los demás no se puede hacer.
sudoderechos sería crear un grupo de usuarios con acceso a algunas de las roothabilidades. Pero @PaulDC, debería haber pocas razones por las cuales otros usuarios fuera del administrador del sistema deberían tener privilegios de root (especialmente usuarios cuestionables). Investigue un poco para grupos de usuarios y visudo. Puede obtener lo más cercano posible (pero debe definir cada cosa específica que se puede hacer para limitarlo y evitar editores como vim / emacs ya que eso permitiría la edición de archivos con derechos de administrador).
Es muy difícil mantener al usuario root alejado de cualquier cosa, pero creo que puede hacerlo con AppArmor.
El problema es, ¿cómo lo configuraría para que puedan ocurrir cambios de contraseña legítimos ?
El truco podría ser configurar un perfil de AppArmor para sudoque sea heredado por todos sus hijos. Esto no afectaría a los usuarios que ejecutan passwd como ellos mismos (para cambiar su propia contraseña) y no afectaría a los usuarios que ingresan a través de root su.
Sin embargo, sospecho que puede eludir eso copiando, moviendo o renombrando el sudobinario, por lo que probablemente desee bloquear el passwdacceso de escritura para todos los procesos raíz, y luego solo cambiarlo usando un CD en vivo.
Por supuesto, también debe proteger AppArmor de las modificaciones. :)
La mejor solución es probablemente también dar acceso a sudo solo para comandos específicos y luego solo para comandos que no cambian el sistema de archivos.
qué pasa con esto: edite el archivo / etc / sudoers como se muestra a continuación:
%wheel ALL=(ALL) ALL,!/usr/bin/* /etc/shadow,!/usr/bin/* /etc/sudoers\
,!/usr/bin/* /usr/bin/su,!/usr/bin/su,!/usr/sbin/visudo
entonces tampoco se puede acceder a ningún comando en estos archivos sudo su.
moreoless)