sudoを使用していくつかのコマンドを実行する必要があります。これらのコマンドは、gitリポジトリ(ドットファイルなど)にあるか保存されています.bashrc
。~/bin
~root
私のユーザーを指すシンボリックリンクを置き$HOME
ましたが、セキュリティの面ではあまり良くないと判断して削除しました。
私が心配しているのはルートではないユーザーがこれらのファイルへの書き込み権限を持っている場合、マルウェアは権限の昇格を実行する可能性があります。しかし、私の本では、多くのドットファイルストアが安全ではないことがわかりました。
から.bashrc
sudo コマンドできるNOPASSWDを有効にします/etc/sudoers
。スクリプトでは、bin/*.sh
コマンドからsudoを省略してrootに権限を付与することを検討していますが、gitが所有権を保存していないため、問題になる可能性があります。 (ほぼ)すべての個々のコマンドはsudoを必要とするので、ルートにスクリプトを割り当てる方が安全であることを除いて、技術的には同じだと思います。 Gitが問題を引き起こすと思います。
1つの考え方:NOPASSWDを使用してすべてのコマンドを承認し、/etc/sudoers
rootパスワードを要求すると、何か間違った臭いがします。
追加情報:
- これは複数のローカルシングルユーザーコンピュータで機能します。
- 私のデスクトップコンピュータへの不正アクセスは問題にならないので、自動ログインを設定しました。
- 私のラップトップでセッションを開始するにはパスワードが必要です。
今の質問が明確ではない場合、どうすればこれらのスクリプト/コマンドを安全な方法で配置できますか?特権の昇格のためにrootを使用すると、悪意のあるプログラムよりも私のユーザーデータに有害ですか?たぶん私があまりにも多くの考えをしているのではないだろうか?
ベストアンサー1
書き込み可能なスクリプトは、ユーザーが見ていないときに邪悪なものに置き換えられる可能性があり、ルートがそれを実行するとゲームが終了します。
実際、あなたがマシンの唯一のユーザーであれば、リスクは低いです。ただし、通常、一般ユーザーのアカウントをハッキングする方が簡単です(マルウェアを含む電子メールを読む、悪意のあるウェブサイトに接続し、ランダムなソースをランダムにコンパイルして実行して「何をしているのかを確認する」など)。その後、root権限にアップグレードできます。