sudo からrootになるのを完全に防止したい
解決済
回答 4
投稿 2017/11/11 22:13
- 評価 1
- クリップ 4
- VIEW 793
sudo からrootになるのを完全に防止したい
経緯
ある人にサーバーにログインしてもらうためにユーザーを作りました。
rootのファイルを触るので、sudo 権限を付与しました。
ただ、rootユーザーでの作業はさせず、全て sudo を通して作業をして欲しいと考えました。
前提
OS : CentOS7系
対策したこと
sudoersの設定で su を実行できなくしました。
これで sudo su で、rootになることは出来ません。
ただ、sudo bash や sudo visudo などの様々なコマンドを駆使してsudoersを書き換えられるとrootになることは出来ます。
今回は、そこまですることはないと、 bash などは禁止にはしませんでした。
作業は全部sudoを使って欲しいという意思表示のつもりです。
質問したいこと
sudo 権限は与えたいけど、rootユーザーになることを完全に防止する方法はあるのでしょうか?
興味本位ですみませんが、よろしくお願いいたします。
-
気になる質問をクリップする
クリップした質問は、後からいつでもマイページで確認できます。
またクリップした質問に回答があった際、通知やメールを受け取ることができます。
クリップを取り消します
-
良い質問の評価を上げる
以下のような質問は評価を上げましょう
- 質問内容が明確
- 自分も答えを知りたい
- 質問者以外のユーザにも役立つ
評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。
質問の評価を上げたことを取り消します
-
評価を下げられる数の上限に達しました
評価を下げることができません
- 1日5回まで評価を下げられます
- 1日に1ユーザに対して2回まで評価を下げられます
質問の評価を下げる
teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。
- プログラミングに関係のない質問
- やってほしいことだけを記載した丸投げの質問
- 問題・課題が含まれていない質問
- 意図的に内容が抹消された質問
- 広告と受け取られるような投稿
評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。
質問の評価を下げたことを取り消します
この機能は開放されていません
評価を下げる条件を満たしてません
質問の評価を下げる機能の利用条件
この機能を利用するためには、以下の事項を行う必要があります。
- 質問回答など一定の行動
-
メールアドレスの認証
メールアドレスの認証
-
質問評価に関するヘルプページの閲覧
質問評価に関するヘルプページの閲覧
+5
質問の趣旨がはっきりしないですが、
- 絶対にrootで対話的なシェルを使わせたくないので、何コマンドを禁止すれば良いのか教えて欲しい
ということでしょうか?
絶対に穴がない設定を行うのは結構確認がやっかいな気がしますので、ユーザにさせたい作業を定義し、それに必要なコマンドを洗い出して、そのコマンドだけ許可するような設定はいかがでしょう?
Cmnd_Alias ALLOW = /bin/cat, /usr/bin/less, /bin/netstat, /bin/ip
user ALL = (root) ALLOW
のような感じで。
まあ、質問に例として挙がっているコマンドとか、 /etc/shells
とかに挙がっているインストールされているシェルを禁止すればできなくはなると思いますが…(自信なし) (あとは引数付きで vi /etc/sudoers
みたいなのも必要かも知れませんね。
投稿 2017/11/12 12:02
score 40
-
回答の評価を上げる
以下のような回答は評価を上げましょう
- 正しい回答
- わかりやすい回答
- ためになる回答
評価が高い回答ほどページの上位に表示されます。
-
回答の評価を下げる
下記のような回答は推奨されていません。
- 間違っている回答
- 質問の回答になっていない投稿
- スパムや攻撃的な表現を用いた投稿
評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。
checkベストアンサー
+1
sudo -i
やsudo -s
で回避されるのでrootの対話的シェルを制限するのは無理なような気がします。
使わせたいコマンドをgroupで許可するのが現実的な運用でしょう。
投稿 2017/11/12 12:46
score 20
-
回答の評価を上げる
以下のような回答は評価を上げましょう
- 正しい回答
- わかりやすい回答
- ためになる回答
評価が高い回答ほどページの上位に表示されます。
-
回答の評価を下げる
下記のような回答は推奨されていません。
- 間違っている回答
- 質問の回答になっていない投稿
- スパムや攻撃的な表現を用いた投稿
評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。
0
そもそも論ですが,sudo権限を与えるのではなく,必要なファイルへのアクセス権限だけ与えるほうがいいのではないでしょうか.
投稿 2017/11/12 12:18
score 195
-
回答の評価を上げる
以下のような回答は評価を上げましょう
- 正しい回答
- わかりやすい回答
- ためになる回答
評価が高い回答ほどページの上位に表示されます。
-
回答の評価を下げる
下記のような回答は推奨されていません。
- 間違っている回答
- 質問の回答になっていない投稿
- スパムや攻撃的な表現を用いた投稿
評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。
0
なぜ「rootユーザーでの作業はさせず、全て sudo を通して作業をして欲しいと考え」たのですか?
root のパスワードを「ある人」に開示せず、本来のユーザーアカウントのコンテキストで作業させることで、ファイル所有者や操作ログの整合性を保ちたいからですか?
「ある人」がsudo su -
やsudo -i
を実行しても、rootアカウントのパスワードを知らなければ、rootユーザーにはなれないはずですが、不適切なパスワード管理を強いられる環境という想定ですか?
投稿 2017/11/12 14:09
score 2
-
回答の評価を上げる
以下のような回答は評価を上げましょう
- 正しい回答
- わかりやすい回答
- ためになる回答
評価が高い回答ほどページの上位に表示されます。
-
回答の評価を下げる
下記のような回答は推奨されていません。
- 間違っている回答
- 質問の回答になっていない投稿
- スパムや攻撃的な表現を用いた投稿
評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。
15分調べてもわからないことは、teratailで質問しよう!
91.52%
motisen
2017/11/12 13:07
↑の通りです。上手く伝えられず、すみません。
確かに、完全に防止するならば、ホワイトリスト形式でおこなうべきですね。
ten_forwardさんの解答はとても丁寧でありがたかったのですが、ベストアンサーはMAMEDEKA さんとしました。すみません。
「私が禁止したsuは、sudo -i を使う人だと全く意味がなかった」ことがMAMEDEKAさんの解答をうけて気づいたからです。
ご回答ありがとうございました。
ten_forward
2017/11/12 13:21 編集
```
guinan:~$ sudo grep oretest /etc/sudoers
oretest ALL = (root) ALL, !/bin/bash
guinan:~$ sudo -s
Sorry, user oretest is not allowed to execute '/bin/bash' as root on guinan.
guinan:~$ sudo --version
Sudo version 1.8.15
Sudoers policy plugin version 1.8.15
Sudoers file grammar version 45
Sudoers I/O plugin version 1.8.15
```