web-dev-qa-db-ja.com

すべてのユーザーがイーサウェイクを利用できるようにするリスクは何ですか?

Linux ether-wakeユーティリティは、 マジックパケット を作成して、別のマシンで起動するために、ルートアクセスを必要とします。

$ether-wake 12:34:56:78:9A:BC
ether-wake: This program must be run as root.

任意のユーザーにアクセス権を与えるには、SUID rootにするか、/sbin/ether-wake/etc/sudoersに追加する必要があります。

私の懸念は、ether-wakeが理由でrootを要求する必要があるということです。つまり、このコマンドへの一般ユーザーのアクセスを許可するのは安全ではないということですか?

ユーザーにこのコマンドへのアクセスを許可すると、ネットワークに悪影響を与える可能性がありますか?

5
Mark Booth

マジックパケットは、そのタイプに関係なく機能することに注意してください。イーサネットフレームを直接送信するため、ツールにはルートが必要です。ただし、UDPv4ブロードキャスト内で誰かが同じデータを送信するのを妨げるものは何もありません。これは、実際には他のすべてのwake-on-LANツールによって行われます。 (UDPポート9が一般的です。)

これにより、他の回答で言及されているネットワークセキュリティの懸念が多少なりとも無関係になります。

2
user1686

このユーティリティは生のイーサネットソケットを使用するため、ルートアクセスが必要です。同様に、pingはrawソケットも使用するため、rootアクセスが必要です。違いは、(ほとんどのシステムで)pingがsuid-rootであるため、すべてのユーザーが実行できることです。

Root以外のユーザーがこれらのパケットを生成することに満足している場合は、etherwakeをsuid-rootにするか、提案したようにSudoを使用できます。 etherwakeに特権昇格の脆弱性が存在する可能性があるという小さな技術的リスクがありますが、プログラムが非常に単純であることを考えると、そのリスクは許容できると思います。

12
paj28

マシンの電源を切ったり入れたりする行為は、組織内の管理者とセキュリティ担当者のごく一部に限定する必要があります。 Wake on Lanパケットをリモートで送信する行為は、誤ったユーザーに与えられた場合、セキュリティと管理に重大な悪影響を及ぼす可能性があります。

Sudoersリストへのユーザーの追加が心配な場合は、原則として、rootアクセスを必要とするコマンドを実行してはなりません。

あなたにとって否定的なシナリオ:

  1. ネットワーク上にウイルス感染のために電源がオフになっているマシンがいくつかあります。それらは洗浄される予定ですが、まだ洗浄されていません。ネットワーキング部門の誰かが、マシンがダウンしていることに気付き、感染していることを知らずに、新しい光沢のある「ether-wake」ツールを使用してマシンを起動します。

経験則として、ネットワーク内のほとんどのデバイスの電源をオンにするために、すべての人にアクセス権を与えることは望ましくありません。これは、運用、セキュリティ、およびネットワーキングのアイデアとしては非常に悪いものです。

3
Maumee River