Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux - Guide de securite - Contr�les administratifs

4.4. Contr�les administratifs

Lors de l'administration d'un ordinateur priv�, l'utilisateur doit effectuer certaines t�ches en tant que super-utilisateur ou en s'appropriant les privil�ges du super-utilisateur au moyen d'un programme setuid tel que sudo ou su. Un programme setuid utilise l'ID utilisateur (UID) du propri�taire du programme plut�t que l'utilisateur se servant du programme. Ces programmes sont reconnaissables par la lettre minuscule s apparaissant dans la section propri�taire d'un listage au format d�taill� (long listing), comme dans l'exemple suivant�:

-rwsr-xr-x    1 root     root        47324 May  1 08:09 /bin/su

Toutefois, les administrateurs syst�me d'une soci�t� doivent faire des choix quant au niveau d'acc�s administratif dont les utilisateurs de la soci�t� devraient disposer sur leur ordinateur. Gr�ce � un module PAM nomm� pam_console.so, certaines activit�s normalement r�serv�es exclusivement au super-utilisateur, telles que le red�marrage ou le montage de m�dias amovibles, sont permises au premier utilisateur �tablissant une connexion � la console physique (consultez le chapitre intitul� Modules d'authentification enfichables (PAM) du Guide de r�f�rence de Red Hat Enterprise Linux pour obtenir de plus amples informations sur le module pam_console.so). Cependant, d'autres t�ches d'administration syst�me importantes telles que la modification de param�tres r�seau, la configuration d'une nouvelle souris ou le montage de p�riph�riques r�seau ne sont pas possibles sans privil�ges administratifs. Dans de telles circonstances, les administrateurs syst�me doivent d�terminer le degr� d'acc�s dont les utilisateurs de leur r�seau devraient disposer.

4.4.1. Autorisation de l'acc�s super-utilisateur (ou root)

Si les utilisateurs au sein d'une soci�t� font partie d'un groupe de personnes dignes de confiance et dou�es en informatique, alors l'autorisation de disposer de l'acc�s super-utilisateur n'est pas forc�ment une mauvaise id�e. La possibilit� d'obtenir l'acc�s super-utilisateur permet aux utilisateurs individuels de r�soudre des petits probl�mes comme l'ajout de p�riph�riques ou la configuration d'interfaces r�seau, donnant ainsi aux administrateurs syst�me plus de temps pour se concentrer sur la s�curit� r�seau et autres probl�mes d'importance.

D'autre part, l'attribution de l'acc�s super-utilisateur � des utilisateurs individuels peut engendrer les probl�mes suivants�:

  • Mauvaise configuration de l'ordinateur — Les utilisateurs disposant de l'acc�s super-utilisateur peuvent mal configurer leur ordinateur et n�cessiter d'assistance ou pire encore, peuvent ouvrir des br�ches de s�curit� sans m�me s'en rendre compte.

  • Ex�cution de services non-s�curis�s — Il se peut que des utilisateurs disposant de l'acc�s super-utilisateur ex�cutent des serveurs non-s�curis�s sur leur ordinateur, comme par exemple FTP ou Telnet, et mettent par l�-m�me potentiellement en danger des noms d'utilisateur et mots de passe dans la mesure o� ces derniers sont transmis en clair sur le r�seau.

  • Ex�cution de pi�ces jointes de courrier �lectronique en tant que super-utilisateur — Bien que les virus transmis par courrier �lectronique affectant Linux soient rares, ils existent tout de m�me. Toutefois, les seuls cas dans lesquels ils repr�sentent une menace sont lorsqu'ils sont ex�cut�s en tant que super-utilisateur.

4.4.2. Refus de l'acc�s super-utilisateur

Si, pour les raisons mentionn�es ou pour toute autre raison, un administrateur s'inqui�te de la possibilit� offerte aux utilisateurs de se connecter en tant que super-utilisateur, le mot de passe root ne devrait pas �tre divulgu� et l'acc�s au niveau d'ex�cution un ou au mode mono-utilisateur devrait �tre refus� en prot�geant le chargeur de d�marrage � l'aide d'un mot de passe (consultez la Section 4.2.2 pour obtenir de plus amples informations sur le sujet).

Le Tableau 4-1 illustre certaines mani�res auxquelles un administrateur peut recourir pour s'assurer fermement que toute connexion en tant que super-utilisateur est bien refus�e�:

M�thodeDescriptionCons�quencesSans cons�quences
Changement du shell super-utilisateurModifiez le fichier /etc/passwd et changez le shell de /bin/bash/sbin/nologin.

Emp�che l'acc�s au shell super-utilisateur et journalise la tentative.
L'acc�s des programmes suivants au compte super-utilisateur est bloqu�:
login
gdm
kdm
xdm
su
ssh
scp
sftp

Pour les programmes ne n�cessitant pas de shell, tels que les clients FTP, les clients de messagerie et de nombreux programmes setuid.
L'acc�s des programmes suivants au compte super-utilisateur n'est pas bloqu�:
sudo
� clients FTP
� clients de messagerie

D�sactivation de l'acc�s super-utilisateur au moyen de tout terminal de contr�le (tty).Un fichier /etc/securetty vide emp�che la connexion en tant que super-utilisateur sur tout p�riph�rique reli� � l'ordinateur.

Emp�che l'acc�s au compte super-utilisateur par la console ou le r�seau. L'acc�s des programmes suivants au compte super-utilisateur est bloqu�:
login
gdm
kdm
xdm
� autres services r�seau qui ouvrent un terminal de contr�le tty

Pour les programmes qui ne se connectent pas en tant que super-utilisateur, mais effectuent des t�ches administratives � travers setuid ou d'autres m�canismes.
L'acc�s des programmes suivants au compte super-utilisateur n'est pas bloqu�:
su
sudo
ssh
scp
sftp

D�sactivation des connexions SSH du super-utilisateurModifiez le fichier /etc/ssh/sshd_config et donnez au param�tre PermitRootLogin la valeur no.

Emp�che l'acc�s super-utilisateur via la suite d'outils OpenSSH. L'acc�s des programmes suivants au compte super-utilisateur est bloqu�:
ssh
scp
sftp

Puisque ceci ne concerne que la suite d'outils OpenSSH, ces param�tres n'ont de cons�quences sur aucun autre programme.

Utilisation de PAM pour limiter l'acc�s super-utilisateur aux servicesModifiez le fichier relatif au service cible dans le r�pertoire /etc/pam.d/. Assurez-vous que pam_listfile.so est bien n�cessaire pour l'authentification.[a]

Emp�che l'acc�s super-utilisateur aux services r�seau qui prennent en charge PAM.
L'acc�s des services suivants au compte super-utilisateur est bloqu�:
� clients FTP
� clients email
login
gdm
kdm
xdm
ssh
scp
sftp
� tout service prenant en charge PAM

Programmes et services ne prenant pas en charge PAM.

Remarques�:
a. Consultez la Section 4.4.2.4 pour obtenir de plus amples informations.

Tableau 4-1. M�thodes pour d�sactiver le compte super-utilisateur

4.4.2.1. D�sactivation du shell super-utilisateur (root)

Afin d'emp�cher les utilisateurs de se connecter directement en tant que super-utilisateur, l'administrateur syst�me peut d�finir le shell du compte super-utilisateur comme /sbin/nologin dans le fichier /etc/passwd. Ce faisant, tout acc�s au compte super-utilisateur au moyen de commandes n�cessitant un shell, comme par exemple les commandes su et ssh, sera bloqu�.

ImportantImportant
 

Les programmes ne n�cessitant pas un acc�s au shell, tels que les clients de messagerie ou la commande sudo, ont toujours acc�s au compte super-utilisateur.

4.4.2.2. D�sactivation des connexions super-utilisateur

Afin de restreindre davantage l'acc�s au compte super-utilisateur, les administrateurs peuvent d�sactiver les connexions root � la console en �ditant le fichier /etc/securetty. Ce dernier �num�re tous les p�riph�riques sur lesquels le super-utilisateur peut se connecter. Si le fichier n'existe pas du tout, le super-utilisateur peut se connecter en utilisant tout p�riph�rique de communication pr�sent sur le syst�me, que ce soit par le biais de la console ou d'une interface r�seau brute. Cette situation est dangereuse car un utilisateur peut se connecter � sa machine en tant que super-utilisateur via Telnet, en transmettant son mot de passe en clair sur le r�seau. Par d�faut, le fichier /etc/securetty de Red Hat Enterprise Linux permet seulement au super-utilisateur de se connecter � la console reli�e physiquement � l'ordinateur. Pour emp�cher le super-utilisateur de se connecter, supprimez le contenu de ce fichier en saisissant la commande suivante�:

echo > /etc/securetty

AvertissementAvertissement
 

Un fichier /etc/securetty vierge n'emp�che pas le super-utilisateur de se connecter � distance � l'aide de la suite d'outils OpenSSH, car la console n'est ouverte qu'une fois l'authentification effectu�e.

4.4.2.3. D�sactivation des connexions SSH super-utilisateur

Afin d'emp�cher les connexions super-utilisateur par le biais du protocole SSH, �ditez le fichier de configuration du d�mon SSH (/etc/ssh/sshd_config). Modifiez la ligne stipulant�:

# PermitRootLogin yes

en�:

 
PermitRootLogin no

4.4.2.4. D�sactivation du super-utilisateur � l'aide de PAM

PAM, au moyen du module /lib/security/pam_listfile.so, offre une grande flexibilit� pour ce qui est du refus de l'acc�s de certains comptes. Gr�ce � PAM, l'administrateur peut indiquer au module une liste d'utilisateurs auxquels refuser la connexion. Ci-dessous figure un exemple de la mani�re dont le module est utilis� pour vsftpd du serveur FTP dans le fichier de configuration de PAM /etc/pam.d/vsftpd (le signe \ plac� � la fin de la premi�re ligne dans l'exemple suivant n'est pas n�cessaire si la directive est sur une seule ligne)�:

auth   required   /lib/security/pam_listfile.so   item=user \
sense=deny file=/etc/vsftpd.ftpusers onerr=succeed

Cette directive indique � PAM de consulter le fichier /etc/vsftpd.ftpusers et de refuser l'acc�s au service � tout utilisateur mentionn� dans la liste. L'administrateur peut changer le nom de ce fichier s'il le souhaite et peut garder des listes s�par�es pour chaque service ou il peut utiliser une liste principale pour refuser l'acc�s � de multiples services.

Si l'administrateur souhaite refuser l'acc�s � de multiples services, il peut ajouter une ligne similaire aux services de configuration PAM, tels que /etc/pam.d/pop et /etc/pam.d/imap pour des clients de messagerie ou /etc/pam.d/ssh pour des clients SSH.

Pour obtenir de plus amples informations sur PAM, consultez le chapitre intitul� Modules d'authentification enfichables (PAM) du Guide de r�f�rence de Red Hat Enterprise Linux.

4.4.3. Restriction de l'acc�s super-utilisateur

Plut�t que de refuser compl�tement l'acc�s au super-utilisateur, l'administrateur peut d�cider d'autoriser l'acc�s uniquement via des programmes setuid tels que su ou sudo.

4.4.3.1. La commande su

Lorsque l'utilisateur saisit la commande su, le syst�me demande le mot de passe root et, apr�s authentification, donne une invite du shell root.

Une fois connect� par le biais de la commande su, l'utilisateur devient le super-utilisateur et d�tient alors l'acc�s administratif absolu au syst�me. De plus, une fois que l'utilisateur s'est octroy� les privil�ges du super-utilisateur, il peut, dans certains cas, utiliser la commande su pour se changer en tout autre utilisateur sur le syst�me et ce, sans devoir saisir de mot de passe.

En raison de la puissance de ce programme, les administrateurs au sein d'une soci�t� souhaiteront peut-�tre restreindre le nombre de personnes ayant acc�s � cette commande.

Une des fa�ons les plus simples de proc�der consiste � ajouter des utilisateurs au groupe administratif sp�cial appel� wheel. Pour ce faire, saisissez la commande suivante en �tant connect� en tant que super-utilisateur�:

usermod -G wheel <username>

Dans la commande pr�c�dente, remplacez <username> par le nom d'utilisateur � ajouter au groupe wheel.

Afin d'utiliser le Gestionnaire d'utilisateurs � ces fins, cliquez sur Menu principal (sur le panneau) => Param�tres de syst�me => Utilisateurs et groupes ou saisissez la commande system-config-users � une invite du shell. S�lectionnez l'onglet Utilisateurs, choisissez l'utilisateur parmi la liste d'utilisateurs et cliquez sur Propri�t�s dans le menu de boutons (ou choisissez Fichier => Propri�t�s dans le menu d�roulant).

S�lectionnez ensuite l'onglet Groupes et cliquez sur le groupe nomm� wheel, comme le montre la Figure 4-2.

Figure 4-2. Fen�tre de l'onglet Groupes

Dans un �diteur de texte, ouvrez ensuite le fichier de configuration PAM pour su, /etc/pam.d/su et supprimez le commentaire [#] pr�sent dans la ligne suivante�:

auth  required /lib/security/$ISA/pam_wheel.so use_uid

Ce faisant, seuls les membres du groupe administratif wheel pourront utiliser le programme.

NoteRemarque
 

Par d�faut, le super-utilisateur fait partie du groupe wheel.

4.4.3.2. La commande sudo

La commande sudo fournit une autre approche lors de l'attribution de l'acc�s administratif aux utilisateurs. Lorsqu'un utilisateur de confiance fait pr�c�der une commande administrative par sudo, le syst�me lui demande de saisir son propre mot de passe. Ensuite, une fois authentifi� et en supposant que la commande est permise, la commande administrative est ex�cut�e comme si l'op�ration �tait effectu�e par le super-utilisateur.

Le format de base de la commande sudo est le suivant�:

sudo <command>

Dans l'exemple pr�c�dent, <command> serait remplac� par une commande normalement r�serv�e au super-utilisateur, comme par exemple mount.

ImportantImportant
 

Il est recommand� aux utilisateurs de la commande sudo de s'assurer de bien se d�connecter avant de quitter leur ordinateur car toute personne utilisant la commande sudo peut r�utiliser la dite commande sans devoir saisir � nouveau un mot de passe et ce, pendant une dur�e de cinq minutes. Ce param�tre peut �tre modifi� au moyen du fichier de configuration /etc/sudoers.

La commande sudo offre une grande flexibilit�. Par exemple, seuls les utilisateurs mentionn�s dans le fichier de configuration /etc/sudoers sont autoris�s � utiliser la commande sudo et cette derni�re est ex�cut�e dans le shell de l'utilisateur, et non pas dans un shell root. Dans de telles circonstances, le shell root peut �tre compl�tement d�sactiv�, comme l'explique la Section 4.4.2.1.

La commande sudo fournit �galement un certain nombre de traces permettant toute v�rification. Toute authentification r�ussie est journalis�e dans le fichier /var/log/messages et la commande ex�cut�e est elle enregistr�e dans le fichier /var/log/secure, accompagn�e par le nom de l'utilisateur l'ayant engendr�e.

Un autre avantage de la commande sudo r�side dans la possibilit� pour l'administrateur, d'autoriser l'acc�s de diff�rents utilisateurs � des commandes sp�cifiques en fonction de leurs besoins.

Les administrateurs souhaitant changer le fichier de configuration de sudo, /etc/sudoers, devraient utiliser la commande visudo.

Afin d'octroyer � une personne la totalit� des privil�ges administratifs, saisissez la commande visudo et ajoutez dans la partie relative � la sp�cification des privil�ges de l'utilisateur, une ligne semblable � celle qui suit�:

juan ALL=(ALL) ALL

Cet exemple stipule que l'utilisateur, juan, est autoris� � utiliser la commande sudo � partir d'un h�te quelconque et peut ex�cuter toute commande.

L'exemple ci-dessous illustre le niveau de granularit� possible lors de la configuration de sudo�:

%users  localhost=/sbin/shutdown -h now

Cet exemple stipule que tout utilisateur peut ex�cuter la commande /sbin/shutdown -h now tant qu'elle est ex�cut�e � partir de la console.

La page de manuel relative � sudoers contient un inventaire d�taill� des options utilisables pour ce fichier.

 
 
  Published under the terms of the GNU General Public License Design by Interspire