UnixとLinuxディストリビューションがデフォルトのアカウントのシャットダウン、停止、同期を行ったまま出荷されているかどうか、またそうである場合はなぜかについて知りたいです。具体的には(Red Hatドキュメントから)、
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
歴史的な観点から、これらのアカウントは、これらのアカウントの資格情報を使用して物理コンソールにログインできるように設定され(通常、パスワードはnullで出荷されたため、ユーザー名を入力するだけで適切にシャットダウンされました)、 rootパスワードを提供する必要のないシステム。
これは、デスクトップワークステーションの場合に役立ちますが、サーバーシステムの場合は問題になります。これらのアカウントを使用してリモート端末やインターネットから(root自体とは異なり)ログインし、システムをシャットダウンしてDoS攻撃のリスクを極限に抑えることに対する保護があったことを思い出しません。したがって、ベストプラクティスでは、これらのアカウントは一目でわかるように削除するか、少なくとも他のすべてのデフォルトアカウントと同様にロックして使用を禁止するように指示してきました。デフォルトのアカウントが進むにつれて、これらはおそらく最も危険です。
それで、OSベンダーがこれらのかなり悪質なデフォルトでシステムを出荷しないようにする手がかりをついに手に入れたのか、それともそれらを持っているための目的がまだあるのかと思います。
oSベンダーが最終的にこれらのかなり悪質なデフォルトでシステムを出荷しないようにする手がかりを得た場合
最近のすべてのOSでは、これらのアカウントは無効になったとしても出荷されます。これらのアカウントの存在は悪質なデフォルトではありません。これらは、たとえばパスワードを設定するなどの何らかの方法で有効にした場合にのみリスクになります(rootのみが実行できます)。
アカウントを削除するか、ロックまたは期限切れとして宣言すると、管理者が誤ってアカウントのパスワードを設定してしまうリスクを防ぐことができます。リスクが進むにつれて、より大きなリスクがあります。
これらのオープンアカウントの機能を必要とせず、システム(特にデフォルトで出荷されるRed Hat)を強化することを希望する人のために、私の組織では、コマンドでこれらのアカウントを期限切れにすることを標準にしています
chage -E 1同期
(またはシャットダウンまたは停止)。これにより、/ etc/passwdのアカウントエントリはそのまま残りますが、アカウント自体は使用できなくなります。なぜそれらを完全に削除しないのかはわかりませんが、おそらくパッチシステムとファイルの整合性管理に関係しています。