
在Linux系统中,禁止普通用户通过
su命令切换到root用户,最常见且有效的方法是利用PAM(Pluggable Authentication Modules)机制,特别是通过配置
pam_wheel.so模块,将root权限的
su命令限制给特定的用户组。这样一来,只有属于该组的用户才有资格尝试切换到root,大大增强了系统的安全性。 解决方案
要实现这一目标,我们主要需要修改PAM针对
su服务的配置文件,并管理一个特定的用户组(通常是
wheel组)。这个过程并不复杂,但每一步都需要细心。
首先,你需要编辑
su命令的PAM配置文件。在大多数基于PAM的Linux发行版中,这个文件通常是
/etc/pam.d/su或
/etc/pam.d/su-l。我个人习惯修改
/etc/pam.d/su,因为它影响所有
su的使用,包括
su -。
打开这个文件(使用
vi、
nano或你喜欢的编辑器):
sudo vi /etc/pam.d/su
在文件的开头部分,通常会有一行注释掉的关于
pam_wheel.so的配置。你需要找到类似下面这样的行(或在适当位置添加):
# auth required pam_wheel.so use_uid
将其取消注释,或者直接添加进去:
auth required pam_wheel.so use_uid
这行配置的意思是:在进行认证时,
pam_wheel.so模块是必需的(
required)。
use_uid选项告诉PAM,在检查用户是否属于
wheel组时,要检查目标用户(即root)的UID,而不是发起
su命令的用户的UID。这意味着,只有当尝试切换到root的用户同时也在
wheel组中时,认证才会通过。
保存并关闭文件。
接下来,你需要确保系统上存在
wheel用户组,并将允许使用
su切换到root的用户添加到这个组中。
检查
wheel组是否存在:
grep wheel /etc/group
如果不存在,你需要创建它:
sudo groupadd wheel
然后,将需要拥有
su到root权限的用户添加到
wheel组中。例如,如果你想让用户
adminuser可以
su到root:
sudo usermod -aG wheel adminuser
这里的
-aG参数表示将用户添加到附加组,且不移除其现有组。
完成这些步骤后,只有
wheel组的成员才能使用
su命令切换到root。其他普通用户尝试
su -到root时,将会收到“Authentication failure”的错误。
为什么我应该限制su到root,以及
sudo是不是更好的选择?
限制
su到root,在我看来,是任何认真对待系统安全的管理员都应该考虑的基本措施。原因很简单:root账户拥有对系统无限制的权力。如果任何用户都能轻易地通过
su并猜测或窃取到root密码,那么系统的安全防线就形同虚设了。这就像把银行金库的钥匙随便放在某个抽屉里,虽然加了锁,但谁都能去试。
从安全原则上讲,我们应该遵循“最小权限原则”。用户只应拥有完成其工作所需的最低权限。让所有用户都能尝试
su到root,显然违背了这一点。
你提到了
sudo,这确实是一个非常好的替代方案,甚至可以说,在大多数现代Linux环境中,
sudo是进行系统管理的首选工具,而非
su。我个人几乎所有的管理操作都通过
sudo完成。
su和
sudo的主要区别在于:
-
认证方式:
su
要求你输入目标用户(通常是root)的密码,而sudo
要求你输入自己的密码。这意味着使用sudo
时,你不需要知道root密码,从而避免了root密码泄露的风险。 -
粒度控制:
sudo
可以通过/etc/sudoers
文件进行极其精细的权限控制,你可以指定某个用户或用户组可以执行哪些特定的命令,甚至不需要密码(尽管不推荐)。而su
要么全给root权限,要么不给。 -
审计日志:
sudo
会详细记录哪个用户在何时执行了哪个命令,这对于安全审计和故障排查至关重要。su
虽然也能记录,但其日志不如sudo
那样细致和易于追踪。
所以,回到你的问题,是的,
sudo在绝大多数情况下都是比
su更好的选择。通过限制
su到root,并鼓励(或强制)用户使用
sudo进行管理操作,我们不仅提高了安全性,还大大提升了系统的可审计性和管理效率。我甚至会建议,在可能的情况下,完全禁用root用户的直接登录,只允许通过
sudo进行权限提升。
如何配置PAM以允许特定用户组使用su到root?
配置PAM来限制
su到root的过程,其实就是我们前面解决方案中提到的核心步骤,但这里我们可以更深入地探讨一下细节和一些需要注意的地方。
首先,再次强调配置文件路径:
/etc/pam.d/su。在某些系统上,可能还有
/etc/pam.d/su-l,其中
su-l通常用于
su -(带登录shell的切换),而
su用于
su(不带登录shell)。为了确保全面限制,通常我会选择修改
/etc/pam.d/su,因为它是一个更通用的配置。
打开文件后,你需要添加或取消注释以下这行:
Post AI
博客文章AI生成器
50
查看详情
auth required pam_wheel.so use_uid
我们来解析一下这行的含义:
auth
: 这表示这是一个认证模块。PAM的配置分为auth
(认证)、account
(账户管理)、password
(密码管理)和session
(会话管理)等不同类型。required
: 这表示这个模块必须成功通过认证。如果这个模块失败,整个认证过程就会失败,并且PAM不会继续处理后续的模块。pam_wheel.so
: 这是实际执行wheel
组检查的PAM模块。use_uid
: 这个选项非常关键。它告诉pam_wheel.so
模块,在检查用户是否属于wheel
组时,应该检查目标用户(即su
命令尝试切换到的用户,在这里是root)的UID,而不是发起su
命令的用户的UID。这听起来有点反直觉,但实际上,它意味着只有当发起su
命令的用户,同时也是wheel
组的成员时,它才能成功切换到目标用户(root)。如果没有use_uid
,pam_wheel.so
可能会检查目标用户(root)是否在wheel
组,这显然不是我们想要的效果。
操作步骤回顾:
-
编辑PAM配置:
sudo vi /etc/pam.d/su
添加或取消注释:
auth required pam_wheel.so use_uid
并保存。
-
创建
wheel
组(如果不存在):sudo groupadd wheel
在一些发行版(如Red Hat/CentOS)中,
wheel
组可能已经存在,并且默认配置允许其成员使用sudo
。在Debian/Ubuntu中,通常是sudo
组。但对于su
限制,我们这里明确使用wheel
组。 -
将允许的用户添加到
wheel
组:sudo usermod -aG wheel username
将
username
替换为实际的用户名。请记住,你至少应该将自己(当前正在操作的用户)添加到wheel
组,否则一旦保存PAM配置,你可能会发现自己也无法su
到root了。这是一个非常常见的“把自己锁在门外”的错误。
一个简单的测试流程:
- 在你将自己添加到
wheel
组之前,尝试用普通用户su -
到root,应该会失败。 - 将你的用户添加到
wheel
组。 - 注销并重新登录(或使用
newgrp wheel
来激活新的组权限)。 - 再次尝试用你的用户
su -
到root,这次应该会成功。 - 用一个不在
wheel
组的普通用户尝试su -
到root,应该会失败。
这个配置是相当可靠的。它提供了一个明确的门槛,确保只有经过授权的用户才能尝试获取root权限。
控制root访问的常见挑战与替代方法
在管理root访问权限时,我们总会遇到一些挑战,同时也有多种方法可以作为补充或替代方案,共同构建一个更健壮的安全体系。这不仅仅是技术上的配置,更是一种安全策略的考量。
常见挑战:
-
遗漏授权: 最常见的问题之一是,当有新的系统管理员加入团队时,忘记将他们添加到
wheel
组(或sudo
组)。这会导致新管理员无法执行必要的系统维护任务,影响工作效率。反之,如果有人离职,也需要及时从这些特权组中移除。 -
PAM配置错误: 错误地修改
pam.d
文件,比如语法错误,或者配置了一个过于严格的规则而没有给自己留后门,这可能导致所有人都无法su
到root,甚至无法登录。这是一种灾难性的错误,可能需要进入恢复模式才能修复。 -
密码管理: 即使限制了
su
到特定组,如果root密码本身被泄露,或者设置得过于简单,那么限制的意义也会大打折扣。 -
其他提权途径: 限制
su
只是堵住了一个口子。系统可能还存在其他漏洞,比如内核漏洞、不安全的setuid
程序、或者配置不当的服务,这些都可能被恶意用户利用来获取root权限。
替代或补充方法:
-
强化
sudo
配置: 我一直认为sudo
是管理特权访问的最佳实践。与其让少数人能su
到root,不如让更多人通过sudo
以最小权限执行特定命令。-
细粒度控制: 使用
visudo
编辑/etc/sudoers
文件,精确定义哪些用户或组可以执行哪些命令。例如,只允许某个用户重启服务,而不允许他们安装软件包。 -
强制密码: 确保
sudo
始终要求用户输入自己的密码,而不是使用NOPASSWD
选项(除非有非常特殊的自动化需求)。 -
日志审计: 利用
sudo
的日志功能,定期审查谁在何时执行了哪些特权命令。
-
细粒度控制: 使用
-
禁用root用户的SSH直接登录: 这是一个非常重要的安全措施。编辑
/etc/ssh/sshd_config
文件,将PermitRootLogin
设置为no
:PermitRootLogin no
然后重启SSH服务。这样,即使用户知道root密码,也无法直接通过SSH登录root账户。他们必须先登录一个普通用户账户,然后才能通过
sudo
或su
提升权限。这增加了攻击者的难度,并且为审计提供了额外的上下文。 使用密钥对认证,并禁用密码认证: 对于SSH登录,强烈推荐使用SSH密钥对进行认证,并禁用基于密码的认证。这大大降低了暴力破解的风险。
-
系统强化(Hardening):
- SELinux/AppArmor: 这些强制访问控制(MAC)系统可以进一步限制即便是root用户或特权进程能做什么。它们为系统提供了额外的安全层,即使某个服务被攻破,其权限也可能被SELinux/AppArmor限制。
- 定期更新系统: 及时打补丁,修复已知的安全漏洞,这是防止各种提权攻击的基础。
- 禁用不必要的服务: 减少攻击面,只运行必需的服务。
堡垒机/跳板机: 在大型或高安全要求的环境中,可以引入堡垒机或跳板机作为所有SSH连接的入口。用户首先登录堡垒机,再从堡垒机跳转到目标服务器。这有助于集中管理和审计所有对生产系统的访问。
综合来看,限制
su到root只是我们构建安全堡垒的第一步。一个真正安全的系统需要一个多层次、综合性的安全策略,将技术配置、流程管理和人员培训结合起来。我个人偏向于“纵深防御”的理念,即便是root访问,也要有层层关卡,确保每一步操作都是可控、可审计的。
以上就是Linux如何禁止用户使用su切换到root的详细内容,更多请关注知识资源分享宝库其它相关文章!
相关标签: linux word centos app ubuntu 工具 session mac ai linux系统 区别 Session linux ubuntu centos ssh debian 自动化 工作效率 大家都在看: Linux常用命令行操作入门教程 Linux如何查看网络接口的MAC地址 Linux怎么查看某个服务的进程详情 如何在Linux中分析启动耗时 Linux systemd-analyze诊断 Linux进程管理基础命令总结






发表评论:
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。