私が行っている議論に重みを付けるために、/ rootディレクトリを誰でも読み取り可能にすることがセキュリティの観点から悪い理由の具体例を見つけようとしています。
私は/ rootに755パーマと言うのは本当に良くないが、それ以上の証拠はないというマントラを繰り返している人々のオンラインの多くの事例を見つけました。
これが事実である場合、誰かがシステムのセキュリティが危険にさらされる可能性があるシナリオを提供できますか?たとえば、/ rootに755の権限がある場合、新しくインストールされたCentosシステムはどのように影響を受ける可能性がありますか?
編集-返信ありがとうございますが、これまでのところ具体的な例はありません。別の言い方をすれば、/ rootが可視であるという事実をどのように使用してシステムを危険にさらすことができますか?インストールされているプログラムの例、および/ rootが誰もがアクセスできないと想定している例はありますか?
編集2-私はこれまでのところコンセンサスは、誰かが権限をチェックせず、ディレクトリをルートにプライベートであるかのように使用しないことを除いて、大きなセキュリティリスクではないということです。
これは、他のユーザーが他のユーザーのホームディレクトリを読み取れないようにするための推奨事項と基本的に同じです。
デフォルトが誰でも読み取り可能である場合、非公開にしておく予定の新しいファイルを保存する機会があります。あなたができる前に誰かがそれをコピーする可能性は常にありますchmod go-r
それ。
基本的には、コア開発者の選択にほかなりません。どうして?デフォルトでは、/root
の誰にとってもほとんど何の価値もないはずです。一般的なものについては、誰もrootユーザーとしてログインするべきではありません。
たとえば、FreeBSDでは誰でも/root
を読むことができます。セキュリティ上の理由で/root
内の一部のファイルを読み取ることができませんが、ls
を使用してそれらのファイルが存在することを「確認」できます(読み取ることができないだけです)。たとえば、.history
は-rw-------
に設定されていますが、.login
は-rw-r--r--
に設定されています。
FreeBSDのLinuxに対するセキュリティに対するアプローチは少し異なります。歴史的にFreeBSDはサーバー用であり、デスクトップとして実行することはできますが、サーバーとしては(デフォルトで)本当に優れています。
個人的に、私はこの設定で何も問題がないと思います(/root
を読むことができます)。
FreeBSDの/root
には、実際には構成を除いてほとんど何もありません。メールは実際のユーザーに転送する必要があります。 rootユーザーとしてログインする必要はありません。アカウントは、ソフトウェアのインストールと構成、およびメンテナンスタスクにのみ使用してください。 FreeBSDでは、いくつかのセキュリティ上重要なファイル(.history
など)以外に、/root
に隠すべきものは何もありません。
これについてもっと読むには、 セキュリティに関するFreeBSDハンドブックのセクション を試してください。クイックスキャンで/root
を読みやすくする選択は何もありませんでしたが、そこには多くの情報があります。
~root
が書き込み可能である場合、すべてのユーザーが自分のSSHキーを~root/.ssh/authorized_keys
に追加し、ssh root@some-Host
を介してrootアクセス権を持つことができます。
~root
が「単に」読み取り可能な場合でも、root
ユーザーの.bash_history
ファイルにアクセスできます。このファイルには、コマンドラインで入力されたパスワードまたはその他の資格情報が含まれている可能性があります。または、コマンドプロンプトに誤って入力または貼り付けた。
確かに、コマンドラインで安全なデータを渡すことは想定されていませんが、その警告は機内で捕まえるのがきわどいため、一般に低リスクとして扱われ、他のユーザーはとにかく環境変数を読み取ることができないはずです。 root
の.bash_history
ファイルにアクセスできる場合、root
が誤って入力したかどうかに関係なく、機密データにアクセスできます。
確かに、これらの問題には軽減策があります。たとえば、鍵認証を使用しても、root
がSSHにログインすることを許可しないなどです。または、シェルの履歴を無効にします。またはそれを片付けることについて熱心にしています。しかし、これらはmitigations;です。彼らはセキュリティ玉ねぎの層です。
~root
を0700にすることは、そのセキュリティオニオンの別のレイヤーです。泣きたくないなら、玉ねぎは皮をむいてはいけません。
おそらく、不注意な管理者が簡単に解読できるパスワードを検索し、出力をそのままにしておきます(これは正しい呼び出しではないかもしれませんが、アイデアはわかります)。
# john-the-ripper /etc/shadow > ~/cracked-passwords.txt