Augmenter la sécurité de la commande sudo sous Linux

Dans les tâches que nous exécutons quotidiennement sur nos ordinateurs Linux l'utilisation de la commande sudo est très courante pour pouvoir exécuter une commande avec des privilèges administratifs. Bien que la commande sudo nous donne des privilèges d'administration, il existe quelques failles de sécurité que nous verrons plus tard.

Qu'est-ce que la commande SUDO ?Le mot sudo est l'abréviation de Ssorcière OU ALORSêtre Faire et celui-là permet à l'utilisateur de l'exécuter pour avoir les autorisations root ou super administrateur.

Comme nous pouvons le voir, sudo est une commande très délicate, qui, lorsqu'elle est mal utilisée, peut générer de graves problèmes dans l'équipement et les systèmes d'exploitation, nous devons être conscients et assurer au mieux notre équipement, ainsi nous nous débarrasserons des problèmes futurs.

NoterIci, nous allons utiliser le système d'exploitation CentOS 7, mais il en va de même pour Debian, Ubuntu, etc.

1. Erreurs de commande Sudo


Bien qu'il semble que sudo soit très sûr, en fait c'est le cas, nous allons analyser où nous avons la faute qui peut devenir un gros problème de sécurité.

NoterPour cette analyse, nous sommes entrés avec l'utilisateur solvetic car si nous entrons en tant que root, le sudo ne serait pas valide.

Nous ouvrons notre système d'exploitation et essayons d'exécuter une mise à jour du système à l'aide de la commande :

 sudo miam mise à jour
Voyons que par sécurité nous devons saisir le mot de passe administrateur qui est parfait si quelqu'un essaie d'effectuer une action dans le système :

Nous entrons nos identifiants et nous verrons que le système est mis à jour en fonction de notre demande.

Jusqu'ici tout est normal et parfait au niveau de la sécurité; Supposons que nous allions prendre un café et que nous laissions la session ouverte, une autre personne venant qui n'est pas autorisée à voir ou à apporter des modifications et entre la commande :

 sudo df
Puisque vous voulez voir les partitions système et quelle est la surprise et la panne de sécurité ?Rien de plus que sudo ne demande plus le mot de passe pour voir cette information :

La raison de cette faille de sécurité est que la commande sudo stocke votre statut de super administrateur pendant un certain temps avant de revenir à l'utilisateur normal sans privilèges d'administrateur, c'est pourquoi pendant cette période, les tâches peuvent être exécutées sans nécessiter de mot de passe, car il est stocké dans la mémoire cache.

Solvetic explique ici comment corriger ce petit problème de sécurité sudo sous Linux, vous verrez que cela ne nous prendra pas longtemps.

2. Comment réparer la mise en cache du mot de passe sudo


Nous allons effectuer le processus suivant pour permettre la demande du mot de passe à chaque fois que nous utilisons la commande sudo. Consultez le didacticiel suivant pour vous assurer d'avoir un bon mot de passe : Créez des mots de passe forts. Tout d'abord, nous allons aller à la racine du système en utilisant la syntaxe :
 cd /
Là, nous allons entrer le paramètre suivant pour éditer le fichier de commande sudo, nous allons entrer :
 sudo nano / etc / sudoers
Un fichier avec du texte est ouvert, on va aller à la fin de ce fichier à l'aide des flèches de défilement et il faut saisir :
 Valeurs par défaut : TOUS timestamp_timeout = 0
Avec cette valeur, nous disons à sudo que le temps de mise en cache du mot de passe doit être zéro (0).

Nous enregistrons les modifications à l'aide de la combinaison de touches :

Ctrl + O

Et nous quittons l'éditeur en utilisant la combinaison :

Ctrl + X

3. Valider à partir des paramètres sudo


Nous allons vérifier que nous avons bien corrigé cette faille dans sudo. Essayons à nouveau de mettre à jour le système en utilisant :
 sudo miam mise à jour
Et nous verrons qu'il nous demande de saisir le mot de passe administrateur :

Si maintenant nous repartons prendre un café et qu'une autre personne "curieuse" arrive et entre la commande :

 sudo gratuit
C'est pour voir la RAM libre ou toute autre commande que vous verrez ce qui suit :

Vous devez saisir le mot de passe administrateur pour pouvoir afficher ces informations. La personne ne croit pas et essaie d'utiliser la commande :

 haut sudo
Et ce qui suit apparaît :

Vous devez toujours saisir le mot de passe. De cette façon, nous avons augmenté la sécurité de la commande sudo, empêcher le mot de passe administrateur d'être mis en cache et donc ne permettant à aucun utilisateur d'exécuter des tâches interdites. Il suffit de modifier le fichier sueurs et donc améliorer la grande utilité de sudo Et d'ailleurs, prenez notre café en toute tranquillité si nous laissons notre terminal ouvert, même si la meilleure chose à faire et ce que nous devrions tous faire est de verrouiller notre équipement chaque fois que nous sommes absents.

Enfin, nous vous laissons le tutoriel suivant pour sécuriser notre console virtuelle : Bloquer la session de console Linux avec Vlock. Et si vous souhaitez continuer à approfondir vos connaissances et vos techniques, voici tous les tutoriels sur les systèmes Linux :

Tutoriels Linux

wave wave wave wave wave