当给出sudo`访问时(通过`sudoers`文件),`apt-get install`有多安全

时间:2011-11-09 01:00:40

标签: security installation sudo apt-get

如果我的Linux机器上有十几个用户(Ubuntu 11.10),那么给每个用户sudo访问apt-get install的安全问题是什么。

我希望我的用户能够安装和使用程序,而无需每次都向我发送电子邮件。但是,apt-get命令会导致问题吗?如果是这样,可以提供一些例子。

3 个答案:

答案 0 :(得分:3)

这在很大程度上取决于您的用户可以使用的软件存储库。

如果您允许用户将自己的存储库添加到/etc/apt/sources.list/etc/apt/sources.list.d/*,那么您已经为他们提供了一个不受限制的root帐户。

如果您坚持使用默认的Ubuntu软件包和默认的Ubuntu软件包,那么您的安全性是至关重要的 - 至少,我不知道安装公然不安全的setuid程序或公然不安全的守护程序的任何软件包,以及我希望Ubuntu安全团队能够认真对待任何此类错误。

<强>更新

Ubuntu提供several different kinds of repositories

                    Free software    Almost free software    Proprietary software
Ubuntu Supported       main             restricted
Community Supported    universe                                 multiverse
Vendor Supported                                                  partner

mainrestricted中的所有内容都得到了Ubuntu安全团队的良好支持和良好的审核。 universemultiverse未包含在CD / DVD中,Ubuntu安全团队以尽力而为的方式支持(根据我的经验,这是非常好的,但他们不是' t即将提供long-term support任何一个。)

partner中的所有内容都直接来自软件供应商,而Ubuntu安全团队没有做任何监督工作(尽管他们严重依赖不安全产品的供应商)。因为供应商希望保持轻松可用(并且总的来说是诚实的),所以他们不会故意做一些愚蠢的事情来破坏您的系统安全性。

由于它是easy to set up your own repository,因此务必确保不受信任的用户无法将自己的存储库添加到apt

答案 1 :(得分:2)

apt-get通常是完全无害的。它只能安装和下载文件。

可能发生的最糟糕的事情是有人会不小心安装恶意软件。

答案 2 :(得分:0)

如果您的意思是“用户现在可以以root身份运行他们喜欢的任何内容”,那么答案就是 - 所以不安全

您可以通过=IFERROR(IF(MAX(OFFSET(E1,-5,0))<E1,"Increased for 5 steps",""),"")dpkg运行shell。例如:rpm会在有配置文件更改时发生冲突,其中一个选项是启动shell来检查情况。 如果dpkg通过apt-get 运行,则会以root身份启动shell。

同样,如果您可以从该工具运行编辑器,因为大多数编辑器都允许您从其中运行任意shell命令(例如sudo中的!command)。