Sudo 的优势与隐患
执行环境风险:Sudo 提升的权限仍在用户原始环境中运行,这些环境通常针对非特权任务设计,容易暴露安全漏洞。 认证宽限期:Sudo 的“认证宽限期”(默认 5 至 15 分钟)可能让攻击者趁机执行未经授权的操作。 SUID 文件问题:某些命令依赖设置 SUID 位来实现特权运行,但配置不当可能导致严重的权限提升漏洞。 命令实现缺陷:命令未妥善处理权限提升带来的副作用,也会成为攻击的突破口。
Run0 的新优势
Run0 的运行方式
服务化运行命令:Run0 将目标命令以短暂的服务形式运行,命令完成后,权限立即恢复为普通用户身份。 严格的每次认证:Run0 不再允许“认证宽限期”,每次运行命令都需要重新输入密码,大幅提高安全性。 隔离认证与命令执行:Run0 使用 polkit 来处理认证,避免了认证信息暴露给目标命令的风险。 无需 SUID 文件支持:通过 Run0,特权命令不需要依赖 SUID 位,简化了系统的权限配置,降低了出错概率。
如何使用 Run0?
┌──(linuxmi㉿linuxmi)-[~/www.linuxmi.com]
└─$ systemctl --version
+PAM +AUDIT +SELINUX +APPARMOR +IMA +IPE +SMACK +SECCOMP +GCRYPT -GNUTLS +OPENSSL +ACL +BLKID +CURL +ELFUTILS +FIDO2 +IDN2 -IDN +IPTC +KMOD +LIBCRYPTSETUP +LIBCRYPTSETUP_PLUGINS +LIBFDISK +PCRE2 +PWQUALITY +P11KIT +QRENCODE +TPM2 +BZIP2 +LZ4 +XZ +ZLIB +ZSTD +BPF_FRAMEWORK +BTF -XKBCOMMON -UTMP +SYSVINIT +LIBARCHIVE
运行命令
run0
:┌──(linuxmi㉿linuxmi)-[~/www.linuxmi.com]
└─$ run0 ls
设置背景颜色
指定蓝色背景和白色文字:
┌──(linuxmi㉿linuxmi)-[~/www.linuxmi.com]
└─$ run0 --background="44" ls -l
不显示背景颜色:
┌──(linuxmi㉿linuxmi)-[~/www.linuxmi.com]
└─$ run0 --background= ls -l
其他颜色
切换到 root 模式
run0
会进入 root 模式,类似于 Sudo 的 su
命令:┌──(linuxmi㉿linuxmi)-[~/www.linuxmi.com]
└─$ run0
exit
或按下 Ctrl+D
即可退出 root 模式,恢复普通用户身份。Run0 会改变 Sudo 的规则吗?
用户习惯:Sudo 的操作方式已经深深植根于 Linux 用户的日常工作中。 系统兼容性:如果系统仍存在 SUID 文件,仅引入 Run0 并不能显著提升整体安全性。 认证工具依赖:Run0 使用的 polkit 也依赖 SUID 文件,过去曾暴露安全问题,Run0 的安全性在一定程度上仍取决于 polkit 的完善。
总结
Linux迷
链接:https://www.linuxmi.com/sudo-run0-linux.html
关注我们 长按或扫描下面二维码关注 Linux公社
关注 Linux公社,添加“ 星标 ”
每天 获取 技术干货,让我们一起成长
合作联系:root@linuxidc.net