私のLinuxマシン(Ubuntu 11.10)に十数人のユーザがいる場合、 sudo
アクセスapt-get install
。`sudo`アクセスが` sudoers`ファイルを介して与えられたときに `apt-get install`の安全性
毎回私に電子メールを送信することなく、ユーザーがプログラムをインストールして使用できるようにしたい。しかし、apt-get
コマンドで問題が発生することはありますか?そうであれば、いくつかの例を提示することができます。
私のLinuxマシン(Ubuntu 11.10)に十数人のユーザがいる場合、 sudo
アクセスapt-get install
。`sudo`アクセスが` sudoers`ファイルを介して与えられたときに `apt-get install`の安全性
毎回私に電子メールを送信することなく、ユーザーがプログラムをインストールして使用できるようにしたい。しかし、apt-get
コマンドで問題が発生することはありますか?そうであれば、いくつかの例を提示することができます。
これは、ユーザーが利用できるソフトウェアリポジトリによって大きく異なります。
ユーザが/etc/apt/sources.list
または/etc/apt/sources.list.d/*
に自分のリポジトリを追加できるようにすると、無制限のルートアカウントが与えられます。
デフォルトのUbuntuパッケージを使ってデフォルトのUbuntuリポジトリに固執すると、少なくとも安全でないsetuidプログラムや危険なデーモンをインストールする私の頭の上にあるパッケージは、私はUbuntuのセキュリティチームがこのようなバグを真剣に受け止めると期待しています。
更新
Ubuntuのseveral different kinds of repositoriesを提供しています。
Free software Almost free software Proprietary software
Ubuntu Supported main restricted
Community Supported universe multiverse
Vendor Supported partner
main
とrestricted
ですべてが非常に、よくサポートし、Ubuntuのセキュリティチームでよく吟味されます。 universe
とmultiverse
はCD/DVDには含まれていませんが、ベストエフォート型の方法でUbuntuセキュリティチームがサポートしています(私の経験ではかなり良いですが、long-term supportをそれ)。
partner
のすべては、ソフトウェアベンダーから直接、Ubuntuセキュリティチームの監督の努力なしに渡されます(ただし、安全でない製品のベンダーに大きく依存しています)。ベンダーは簡単に利用できるようにしたいので(全体としては正直です)、意図的にあなたのシステムセキュリティを危険にさらすような何かをするつもりはありません。
easy to set up your own repositoryなので、信頼できないユーザーが自分のリポジトリをapt
に追加できないようにすることが重要です。
通常、apt-getは完全に無害です。これは、ファイルのインストールとダウンロードしかできません。
最悪の場合、誰かが誤って悪意のあるソフトウェアをインストールする可能性があります。
あなたは、「ユーザーが現在ルートとして、彼らは好きなものを実行することができます」を意味する場合には、その答えはYES である - これは安全ではありません。
dpkg
またはrpm
からシェルを実行する方法があります。たとえば、dpkg
は、設定ファイルの変更があったときにプロンプトを表示し、いずれかのオプションがシェルを起動して状況を調べます。 apt-get
がsudo
で実行された場合、rootとしてシェルを起動します。
同様に、ツールからエディタを実行できる場合は、ほとんどのエディタでその中から任意のシェルコマンドを実行できます(例:!command
のvi
)。
私はUbuntuのデフォルトの行に沿ってもっと考えていました。しかし、私はapt-getがどのように動作するかについてはあまり知らない。私の理解からバイナリがインストールされます。しかし、誰が「公式バイナリ」のリストに入るのかを決めるのは誰ですか?秘密に会い、このリストを思いつく12人の男性のグループがいますか? – puk
大きな説明ありがとうございます – puk