无论是Linux还是其他类的UNIX系统,都只允许root用户运行全部命令并执行软件包的安装、更新、移除以及其他一些会对系统造成重要修改的特定操作。 然而,也有部分系统管理员允许其他用户正常使用sudo配置以运行此类重要命令并进行关键性系统操作。 也有一些系统管理员会共享root用户密码(这种作法并不推荐),这意味着普通系统用户也能够通过su命令访问root用户账户。另外,sudo也允许用户作为root(或者其他用户身份)执行命令,具体由安全策略指定: 读取并解析/etc/sudoers,查看调用用户及其权限。 而后提示该调用用户输入密码(通常为该用户的密码,也可为目标用户的密码,或者以NOPASSWD标签跳过此步骤)。 在此之后,sudo会创建一个名为setuid()的子进程,用以切换至该目标用户。 而后,它执行一条shell或者命令,并配合子进程中给定的参数。 以下为10个/etc/sudoers文件配置,能够对sudo命令的Defaults效果做出修改。 $ sudo cat /etc/sudoers /etc/sudoers文件 # # This file MUST be edited with the 'visudo' command as root. # # Please consider adding local content in /etc/sudoers.d/ instead of # directly modifying this file. # # See the man page for details on how to write a sudoers file. # Defaults env_reset Defaults mail_badpass Defaults secure_path="/usr/local/sbin:/usr/local/ bin:/usr/sbin:/usr/bin:/sbin:/bin" Defaults logfile="/var/log/sudo.log" Defaults lecture="always" Defaults badpass_message="Password is wrong, please try again" Defaults passwd_tries=5 Defaults insults Defaults log_input,log_output Defaults条目类型 Defaults parameter, parameter_list #affect all users on any host Defaults@Host_List parameter, parameter_list #affects all users on a specific host Defaults:User_List parameter, parameter_list #affects a specific user Defaults!Cmnd_List parameter, parameter_list #affects a specific command Defaults>Runas_List parameter, parameter_list #affects commands being run as a specific user 在本指南之内,我们将首先讨论第一种Defaults类型。它的参数可以是标记、整数值、字符串或者列表。 需要注意的是,各标记为明确boolean且可利用'!'运算符进行关闭。另外,两项赋值运算符分别为+=(添加至列表)与-=(移除自列表)。 Defaults parameter OR Defaults parameter= value OR Defaults parameter -= value Defaults parameter +=value OR Defaults !parameter 1. 设置安全PATH 此为每一条命令配合sudo运行时所使用的路径,其中包含两项重点: 当系统管理员不信任sudo用户掌握安全PATH环境变量时使用。 用于划分root path与user path,用户通过exempt_group定义时不受此设置影响。 欲完成设置,请你添加以下行: Defaults secure_path=" /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin" 2. 在TTY用户登录会话上启用sudo 用于通过真实tty调用sudo,而非使用cron或者cgi-bin脚本等方法: Defaults requiretty 3.利用pty运行sudo命令 有时候,攻击者会利用sudo运行恶意程序(例如病毒或者恶意软件),它会在主程序停止执行后继续在用户终端设备上fork一个后台进程。 为了避免此类问题,大家可以利用use_pty参数配置sudo以要求它仅可通过psuedo-pty运行其他命令,而无论I/O记录是否开启: Defaults use_pty 4.创建一个sudo日志文件 在默认情况下,sudo会通过syslog(3)进行日志记录。不过要指定特定日志文件,大家可以使用logfile参数: Defaults logfile="/var/log/sudo.log" 要在此定制日志文件中记录主机名称与四位数字年份,则可分别使用log_host与log_year参数: Defaults log_host, log_year, logfile="/var/log/sudo.log" 以下为定制sudo日志文件示例:
5.记录sudo命令的输入/输出结果 我们可使用log_input与log_output参数使sudo得以在pseudo-tty中运行命令,同时分别记录全部用户的输入与输出结果。 默认I/O日志目录为/var/log/sudo-io,如果其中存在一条会话序列号,则将被存储在该目录中。大家可以通过iolog_dir参数指定您需要的目录。 Defaults log_input, log_output %{seq}等转义序列也受到支持,它会将序列号单调递增为base-36序列号,例如000001,其中每两位数字用于生成一个新的目录,如00/00/01。具体示例如下: $ cd /var/log/sudo-io/ $ ls $ cd 00/00/01 $ ls $ cat log
6.引导sudo用户 为了引导sudo用户在系统上使用密码,我们可以使用lecture参数。它可设定为三种值: always – 始终引导用户。 once – 仅在用户初次执行sudo命令时进行引导(不指定值时默认为此设置)。 never – 永远不引导用户。 Defaults lecture="always" 另外,大家也可以利用lecture_file参数设置一个定制lecture文件,在此文件中输入适当信息: Defaults lecture_file="/path/to/file"
Lecture Sudo Users 7.在输入错误sudo密码时显示定制信息 当用户输入错误密码时,可在命令行中显示特定信息。它的默认信息为“sorry,try again”,大家可以使用badpass_message参数对内容进行修改: Defaults badpass_message="Password is wrong, please try again" 8.增加sudo密码尝试次数 参数passwd_tries用于指定用户能够尝试输入密码的次数。 它的默认值为3:
Defaults passwd_tries=5 要设置密码超时(默认为5分钟),可使用passwd_timeout参数,具体如下: Defaults passwd_timeout=2 9.当输入错误密码时,让sudo显示侮辱性内容 当用户输入错误密码时,sudo将通过insults参数显示侮辱性内容。它会自动关闭badpass_message参数。 Defaults insults 10.了解更多sudo配置