/etc/sudoers
文件中的配置对系统安全有很大影响
-
用户权限配置:允许哪些用户使用
sudo
执行特权命令。如果配置不当,可能导致未经授权的用户获得管理员权限。例如:
root ALL=(ALL:ALL) ALL %admin ALL=(ALL) ALL %sudo ALL=(ALL:ALL) ALL
在这个例子中,
root
用户、admin
组和sudo
组的成员都具有执行任何命令的权限。确保只有受信任的用户和组具有这些权限。 -
命令限制:限制用户可以执行的命令。过于宽松的限制可能导致用户执行危险操作。
例如:
%sudo ALL=(ALL) /usr/bin/apt-get, /usr/bin/systemctl
在这个例子中,
sudo
组的成员只能执行apt-get
和systemctl
命令。限制用户可以执行的命令可以降低潜在的安全风险。 -
主机限制:限制用户可以在哪些主机上使用
sudo
。允许用户在不受信任的主机上执行特权命令可能导致安全风险。例如:
%admin ALL=(ALL) ALL, !192.168.1.100
在这个例子中,
admin
组的成员可以在除192.168.1.100
之外的所有主机上执行特权命令。 -
不需要的配置行:删除或注释掉不再需要的配置行,以减少潜在的安全风险。
-
使用
Defaults
配置安全选项:例如,设置Defaults requiretty
可以防止sudo
命令在非交互式终端上执行,从而降低潜在的安全风险。例如:
Defaults requiretty
总之,在配置 /etc/sudoers
文件时,务必谨慎行事,确保只有受信任的用户和组具有适当的权限,并限制他们可以执行的命令和主机。定期审查和更新此文件有助于维护系统安全。