¿Por qué es peligroso permanecer conectado como root durante un período prolongado de tiempo?

3

Encontré el siguiente consejo general de WikiHow en un artículo sobre cómo cambiar la contraseña:

  

Es muy peligroso permanecer conectado como root durante un período prolongado   de tiempo. Cierre la sesión inmediatamente después de completar este proceso.

Si tengo que realizar una serie de tareas administrativas que requieren acceso de root, ¿es más seguro iniciar sesión como usuario normal y usar sudo para cada comando en lugar de iniciar sesión como root para completar todas las tareas de una sola vez?

¿Cómo prolongar el acceso de la raíz sería un riesgo de seguridad en sí mismo?

    
pregunta Question Overflow 20.01.2014 - 11:44
fuente

4 respuestas

3

De hecho, es no inherentemente peligroso permanecer conectado como root; lo que es peligroso es dejar la habitación con un shell de root abierto, porque cualquier atacante ocasional podría hacer bastante daño (no obstante, podría hacerlo, porque el acceso físico es un acceso físico, pero con un shell de root abierto es mucho más fácil y rápido) .

sudo , por otro lado, como un tiempo de espera inherente: requerirá que ingrese su contraseña nuevamente si no la ha ejecutado durante unos minutos. Esta característica es como el "bloqueo automático del protector de pantalla" para las líneas de comando raíz, que no tiene un shell raíz. Es una protección contra tu propia distracción.

Por supuesto, el mismo atacante podría usar un shell abierto a su nombre para instalar un comando falso "sudo", que llama al verdadero pero también le envía una copia de su contraseña, por lo que dejar casillas abiertas es una mala idea. De todos modos, la raíz o no la raíz. Además, algunas personas agregan "NOPASSWD:" a su entrada en /etc/sudoers (yo mismo lo he hecho varias veces). La prohibición de las cáscaras de la raíz se ha convertido en un dogma generalizado, que las personas saltan sin pensar sin pensar en el por qué .

    
respondido por el Thomas Pornin 20.01.2014 - 13:42
fuente
1

Porque mientras esté conectado como root, sus posibilidades de cometer el tipo de error que lo deja rezando por que sus copias de seguridad sean recientes son significativamente altas.

Piense en ello como dejar un arma cargada y con cámara sobre la mesa, incluso cuando está ocupado leyendo el periódico.

Claro, no es probable que alguien ingrese, lo agarre y le dispare, y tampoco es probable que alcance su café sin mirar y accidentalmente terminar agarrando el gatillo.

Pero solo un idiota se arriesgaría a menos que se encuentren en circunstancias en las que pueda ocurrir una amenaza grave sin previo aviso y los dos segundos que necesitarán para dibujar, cámara y disparar podrían significar el Diferencia entre la vida y la muerte.

No dejar un terminal raíz abierto cuando no se está utilizando activamente es un sistema básico responsable de la misma manera que limpiar la cámara de una pistola y activar la seguridad es la propiedad responsable de la pistola.

    
respondido por el Shadur 20.01.2014 - 13:17
fuente
0

Si mantiene abierta una raíz tty, esta tty podría ser teóricamente secuestrada por alguien en la misma máquina.

Este es un problema antiguo con los kernels antiguos y ya no debería poder lograrlo sin una cuenta de root, pero podría surgir un error en cualquier momento y estará expuesto, ya que generalmente tiene largas sesiones de root. Mira estos errores:

Aparte de esto, hay otras consideraciones como que, cuanto más tiempo esté rooteado en una consola, más posibilidades tendrá de cometer un error. O dejar tu escritorio desbloqueado y que alguien escriba el tty como root, etc.

Esta es definitivamente una mala práctica.

    
respondido por el kiBytes 20.01.2014 - 11:59
fuente
0

Si recuerda cómo era Windows 95/98, todos eran administradores de sistemas. ¿Estamos de acuerdo en que esto fue algo malo?

No hay nada que sea intrínsecamente incorrecto en mantener un shell de root abierto (es decir, separar un shell de root usando la herramienta "pantalla"). Lo que puede ser una mala práctica es hacer todo como usuario root. En lugar de ejecutar exactamente lo que necesita como superusuario, con la utilidad "sudo", más o menos volverá a ser como en 1995.

  1. Lo que podría ser un simple error de codificación, ahora podría borrar todo el sistema de archivos
  2. Los errores simples ahora pueden tener grandes consecuencias.
  3. Las vulnerabilidades que solo conducirían a una cuenta de usuario comprometida, ahora conducen a un compromiso en todo el sistema.
respondido por el Dog eat cat world 20.01.2014 - 13:01
fuente

Lea otras preguntas en las etiquetas