如果我的Linux机器上有十几个用户(Ubuntu 11.10),那么给每个用户sudo
访问apt-get install
的安全问题是什么。
我希望我的用户能够安装和使用程序,而无需每次都向我发送电子邮件。但是,apt-get
命令会导致问题吗?如果是这样,可以提供一些例子。
答案 0 :(得分:3)
这在很大程度上取决于您的用户可以使用的软件存储库。
如果您允许用户将自己的存储库添加到/etc/apt/sources.list
或/etc/apt/sources.list.d/*
,那么您已经为他们提供了一个不受限制的root帐户。
如果您坚持使用默认的Ubuntu软件包和默认的Ubuntu软件包,那么您的安全性是至关重要的 - 至少,我不知道安装公然不安全的setuid程序或公然不安全的守护程序的任何软件包,以及我希望Ubuntu安全团队能够认真对待任何此类错误。
<强>更新强>
Ubuntu提供several different kinds of repositories:
Free software Almost free software Proprietary software
Ubuntu Supported main restricted
Community Supported universe multiverse
Vendor Supported partner
main
和restricted
中的所有内容都得到了Ubuntu安全团队的良好支持和良好的审核。 universe
和multiverse
未包含在CD / DVD中,Ubuntu安全团队以尽力而为的方式支持(根据我的经验,这是非常好的,但他们不是' t即将提供long-term support任何一个。)
partner
中的所有内容都直接来自软件供应商,而Ubuntu安全团队没有做任何监督工作(尽管他们严重依赖不安全产品的供应商)。因为供应商希望保持轻松可用(并且总的来说是诚实的),所以他们不会故意做一些愚蠢的事情来破坏您的系统安全性。
由于它是easy to set up your own repository,因此务必确保不受信任的用户无法将自己的存储库添加到apt
。
答案 1 :(得分:2)
apt-get通常是完全无害的。它只能安装和下载文件。
可能发生的最糟糕的事情是有人会不小心安装恶意软件。
答案 2 :(得分:0)
如果您的意思是“用户现在可以以root身份运行他们喜欢的任何内容”,那么答案就是是 - 所以不安全。
您可以通过=IFERROR(IF(MAX(OFFSET(E1,-5,0))<E1,"Increased for 5 steps",""),"")
或dpkg
运行shell。例如:rpm
会在有配置文件更改时发生冲突,其中一个选项是启动shell来检查情况。 如果dpkg
通过apt-get
运行,则会以root身份启动shell。
同样,如果您可以从该工具运行编辑器,因为大多数编辑器都允许您从其中运行任意shell命令(例如sudo
中的!command
)。