如果我的 linux 机器(Ubuntu 11.10)上有十几个用户,那么让他们每个人sudo
访问apt-get install
.
我希望我的用户能够安装和使用程序,而不必每次都向我发送电子邮件。但是,apt-get
命令会导致问题吗?如果是这样,可以提供一些例子。
如果我的 linux 机器(Ubuntu 11.10)上有十几个用户,那么让他们每个人sudo
访问apt-get install
.
我希望我的用户能够安装和使用程序,而不必每次都向我发送电子邮件。但是,apt-get
命令会导致问题吗?如果是这样,可以提供一些例子。
它在很大程度上取决于用户可用的软件存储库。
如果您允许您的用户将他们自己的存储库添加到/etc/apt/sources.list
or /etc/apt/sources.list.d/*
,那么您已经为他们提供了一个不受限制的 root 帐户。
如果您坚持使用带有默认 Ubuntu 软件包的默认 Ubuntu 存储库,那么您是相当安全的——至少,我不知道有任何安装公然不安全的 setuid 程序或公然不安全的守护程序的软件包,而且我会希望 Ubuntu 安全团队认真对待任何此类错误。
更新
Ubuntu 提供了几种不同类型的存储库:
Free software Almost free software Proprietary software
Ubuntu Supported main restricted
Community Supported universe multiverse
Vendor Supported partner
Ubuntu 安全团队的所有内容都得到了很好的支持和审查main
。并且不包含在 CD/DVD 中,由 Ubuntu 安全团队以尽力而为的方式提供支持(根据我的经验,这非常好,但他们不会为任何其中)。restricted
universe
multiverse
里面的所有东西都是partner
直接从软件供应商那里传递过来的,没有 Ubuntu 安全团队的任何监督(尽管他们严重依赖不安全产品的供应商)。因为供应商希望保持轻松可用(并且总体上是诚实的),他们不会故意做一些愚蠢的事情来损害您的系统安全性。
由于设置自己的存储库很容易,因此确保不受信任的用户无法将自己的存储库添加到apt
.
apt-get 通常是完全无害的。它只能安装和下载文件。
可能发生的最糟糕的事情是有人会意外安装恶意软件。
如果您的意思是“用户现在可以以 root 身份运行他们喜欢的任何东西”,那么答案是肯定的——所以这是不安全的。
您可以通过多种方式从dpkg
或运行 shell rpm
。例如:dpkg
当配置文件更改发生冲突时会提示,其中一个选项是启动 shell 以检查情况。如果通过运行,这将以 root 身份启动 shellapt-get
sudo
。
同样,如果您可以从该工具运行编辑器,因为大多数编辑器允许您在其中运行任意 shell 命令(例如!command
in vi
)。