Quiero evitar que los usuarios con acceso sudoer utilicen sudo
para ejecutar passwd
(y así cambiar la contraseña de root).
es posible? Si es así, ¿cómo se puede lograr?
Quiero evitar que los usuarios con acceso sudoer utilicen sudo
para ejecutar passwd
(y así cambiar la contraseña de root).
es posible? Si es así, ¿cómo se puede lograr?
Respuestas:
Es, básicamente, no se puede prohibir a los usuarios de la ejecución de un comando en particular, si todavía están autorizados a ejecutar todos los otros comandos - que podría copiar passwd
a really-not-passwd-i-promise
y ejecutar eso.
Si desea evitar que los sudoers cambien la contraseña de root, o la contraseña de otra persona, tampoco puede evitar eso; pueden editar manualmente /etc/shadow
siempre que tengan privilegios de root usando sudo.
(Esto podría lograrse, por ejemplo, usando Kerberos o LDAP para la autenticación, de esa manera nadie podría cambiar la contraseña de otro usuario, pero aún así nada puede evitar que los sudoers simplemente rompan la configuración o algo así).
Básicamente, no otorgue plenos sudo
derechos a las personas en las que no confía. Prohibir un solo comando y permitir todos los demás no se puede hacer.
sudo
derechos sería crear un grupo de usuarios con acceso a algunas de las root
habilidades. Pero @PaulDC, debería haber pocas razones por las cuales otros usuarios fuera del administrador del sistema deberían tener privilegios de root (especialmente usuarios cuestionables). Investigue un poco para grupos de usuarios y visudo
. Puede obtener lo más cercano posible (pero debe definir cada cosa específica que se puede hacer para limitarlo y evitar editores como vim / emacs ya que eso permitiría la edición de archivos con derechos de administrador).
Es muy difícil mantener al usuario root alejado de cualquier cosa, pero creo que puede hacerlo con AppArmor.
El problema es, ¿cómo lo configuraría para que puedan ocurrir cambios de contraseña legítimos ?
El truco podría ser configurar un perfil de AppArmor para sudo
que sea heredado por todos sus hijos. Esto no afectaría a los usuarios que ejecutan passwd como ellos mismos (para cambiar su propia contraseña) y no afectaría a los usuarios que ingresan a través de root su
.
Sin embargo, sospecho que puede eludir eso copiando, moviendo o renombrando el sudo
binario, por lo que probablemente desee bloquear el passwd
acceso de escritura para todos los procesos raíz, y luego solo cambiarlo usando un CD en vivo.
Por supuesto, también debe proteger AppArmor de las modificaciones. :)
La mejor solución es probablemente también dar acceso a sudo solo para comandos específicos y luego solo para comandos que no cambian el sistema de archivos.
qué pasa con esto: edite el archivo / etc / sudoers como se muestra a continuación:
%wheel ALL=(ALL) ALL,!/usr/bin/* /etc/shadow,!/usr/bin/* /etc/sudoers\
,!/usr/bin/* /usr/bin/su,!/usr/bin/su,!/usr/sbin/visudo
entonces tampoco se puede acceder a ningún comando en estos archivos sudo su
.
more
oless
)