Joseph Tux

sudo find : attention

Pour les paranoïaques
vendredi 6 mars 2015 par Joseph Tux

L’avantage principal que je vois à la commande sudo, est de disposer des commandes root sans avoir à retaper un mot de passe, notamment dans des scripts.

Pour cela le fichier sudoers contient une ligne dont la liste des commandes autorisées commence par : « NOPASSWD= »

par exemple, mount ou find y figurent.

Mais find ne sert pas qu’ à trouver des fichiers, il permet aussi d’agir sur ces fichiers !
donc donner find pour accéder aux répertoires et fichiers non autorisés, c’est donner les moyens de les modifier ou de les effacer. ( avec -exec, -execdir, ou -delete , par exemple )

Les fichiers sudoers qui donnent tous les accès à tout le monde font l’équivalent de donner le code de root à tout le monde. C’est ce que fait Ubuntu.
Ubuntu ayant fait beaucoup pour populariser, faire connaître et simplifier la vie d’utilisateurs qui ne veulent pas s’embêter avec des histoires techniques ou de sécurité, ces utilisateurs et la liberté doivent beaucoup à cette distribution.

Cependant, utiliser une technique nécessite d’en connaître un minimum les effets.

Même si les antivirus sous MSWindoze sont nécessaires et doivent être constamment mis à jour, bien qu’insuffisants, il serait totalement irresponsable de ne pas répondre à cette contrainte.

Sous Linux, et d’autres unix-like, les risques sont beaucoup plus réduits, et peuvent être quasi-nuls moyennant une compétence et un savoir faire professionnel [1](que je n’ai pas).

Plus couramment, ne pas permettre l’accès root (administrateur) par un bon mot de passe et par sa protection est la première des conditions, souvent suffisante. (pour les données, des sauvegardes régulières et sur un (des) support(s) physique(s) séparé(s) est évidemment l’essentiel)

Donc Ubuntu, c’est plus facile pour tout le monde, (même pour les pirates).

Je vous rassure : les logiciels privatifs ne font pas mieux.

S’ils ne vous parlent pas de sécurité, c’est pour ne pas vous effrayer, pas parcequ’ils sont plus sûrs !

Par exemple, quand les responsables de MacOS découvre un logiciel malveillant, ou une faille de sécurité, même inexploitée, ils la corrigent généralement comme il faut, mais ne font pas de campagne d’information tonitruante (pourtant, ça aussi, ils savent faire !).
Moralité, si les utilisateurs nonchalants ne s’intéressent pas au fonctionnement de leur bel objet adoré, il ne mettront pas nécessairement leur système à jour aussi rapidement qu’il serait prudent de le faire.
Bref si Mr Mac Intosh prend soin d’eux, c’est presque clandestinement, disons : paternellement. Mais ce n’est certainement pas en les rendant responsable.

Ubuntu, c’est d’abord une Debian, donc une veille permanente et réactive face aux problèmes de sécurité.
C’est en plus une Debian plus simple, pré-configurée et qui vous « libère » donc d’avoir à configurer ce qui limite la Debian pur jus, qui est due aux restrictions légales (brevets sur la gestion matérielle)

Mais elle vous donne tous les moyens, avec sudo ALL d’être root, quasiment sans le savoir.

Vous pouvez donc faire les mêmes erreurs fatales que moi, sauf que moi, quand je tape su root et le mot de passe root, je sais que je n’ai plus de parachute.

à vous de voir.

Pour ma part, je suis le seul utilisateur et administrateur de ma machine, donc j’ai mis find dans sudoers, comme mount et d’autres qui sont utilisés dans des scripts.

[1Quant aux virus et autres rootkits, je les cherche systématiquement depuis plus de 15 ans, en vain. Mais je croise les doigts logiciels, en continuant à traquer la bête virtuelle.


Accueil | Contact | Plan du site | | Statistiques du site | Visiteurs : 212 / 57749

Suivre la vie du site fr  Suivre la vie du site GNU, LINUX, BSD, LL  Suivre la vie du site AIDES GNU/LINUX  Suivre la vie du site Administration : astuces, stratégies   ?

Site réalisé avec SPIP 3.1.6 + AHUNTSIC

Creative Commons License