Существуют ли какие-либо проблемы безопасности с тем, чтобы сделать мои /etc/sudoers общедоступными для чтения?

Недавно я начал использовать свою учетную запись GitHub для синхронизации различных файлов конфигурации на разных компьютерах, включая мои /etc/sudoers. Есть ли какие-либо уязвимости безопасности, которые это выставляет?

Изменить: Если это имеет значение, я на 14.10.

2 ответа

Решение

Моей первоначальной реакцией было сказать, что это плохая идея. Однако, посмотрев на ваш личный файл sudoers, я бы сказал, нет; это выглядит довольно стандартно для системы Ubuntu. Вы не выставляете ни одного из

  • определенные версии программного обеспечения (которые могут иметь уязвимости)
  • нестандартные имена пользователей (хотя, если бы я был плохим парнем, я бы попробовал "Джош" или "Джошуа"

Я быстро посмотрел на другие файлы конфигурации в вашем репозитории GitHub, и они кажутся хорошими - на данный момент! В будущем вы должны быть очень осторожны при изменении файлов конфигурации, всегда помня о том, что такие изменения будут общедоступными.

В целом, я бы предпочел использовать частное репо, чтобы избавить от необходимости думать о возможных последствиях каждого изменения, которое совершается. По этой причине на моем личном сервере Ubuntu установлены мои собственные удаленные репозитории, но AIUI, Bitbucket, предоставляют бесплатные частные репозитории.

Управление / и т. Д.

Я на самом деле не храню /etc файлы в моих репозиториях. Для повторного запуска изменений в файлах конфигурации, я делаю эти изменения, используя sed Команды, например, для автоматического изменения объема информации, сообщаемой logwatch, я запускаю:

sudo sed -i.bak "s/^Detail.*$/Detail = High/" /usr/share/logwatch/default.conf/logwatch.conf

Чтобы добавить псевдоним электронной почты для веб-мастера, если он еще не существует, я запускаю:

grep -i webmaster /etc/aliases || sudo sed -i.bak '1 a\webmaster:\troot' /etc/aliases

Я также использую пакет etckeeper для отслеживания всех изменений в /etc Дерево каталогов с помощью Git. Тем не менее, до сих пор я использовал его только в качестве исторической записи для рассматриваемой системы и в качестве средства отката любых изменений в /etc которые не работают. У него есть возможность отправить свой коммит в удаленное хранилище, но он еще не использовал его.

Другими более сложными решениями (о которых я пока не догадывался) являются инструменты управления конфигурациями, такие как Chef или Puppet, которые можно использовать для быстрого воссоздания конфигурации системы.

Я бы посоветовал вам не публиковать что-либо в публичном хранилище, которое находится в /etc каталог. Эта информация сделает вас уязвимым в худшем случае. Риск того, что вы пропустите файл, содержащий конфиденциальные данные, слишком велик.

Может быть, этого достаточно, если вы только фиксируете данные, но не нажимаете. Затем изменения сохраняются локально.

Другие вопросы по тегам