Если вы разрешите sudo без пароля, любой, кому удастся запустить код на вашем компьютере как ваш пользователь, может тривиально запустить код от имени пользователя root. Это может быть кто-то, кто использует вашу консоль, когда вы вошли в систему, но не перед своим компьютером, что вас не беспокоит (во всяком случае, кто-то с физическим доступом может делать в значительной степени то, что он хочет). Это также может быть кто-то, кто получает доступ к вашей учетной записи на другом компьютере, где вы ssh'ed на свой собственный компьютер. Но это также может быть кто-то, кто использует удаленную дыру в безопасности - например, веб-сайт, который использует ошибку браузера для внедрения кода в ваш экземпляр браузера.
Насколько большая сделка это? Не так много по нескольким причинам:
- Злоумышленник, обнаруживший удаленную дыру, может также найти локальную корневую дыру.
- Многим злоумышленникам нет дела до корневых привилегий. Все, что они хотят, это рассылать спам и заражать другие машины, и они могут делать это как ваш пользователь.
- Злоумышленник, имеющий доступ к вашей учетной записи, может сбросить трояна, который фиксирует ваши нажатия клавиш (включая ваш пароль) или перебрасывает их на все, что вы в следующий раз используете, чтобы получить root для выполнения собственной команды.
- Если вы являетесь единственным пользователем на своем компьютере, не так много защиты, которая недоступна вашему пользователю.
С другой стороны:
- Если вы в курсе обновлений безопасности, злоумышленник может не найти локальную дыру для использования.
- Злоумышленник без полномочий root не может стереть свои следы очень хорошо.
- Необходимость вводить пароль время от времени не является большой нагрузкой.
- Необходимость ввода пароля напоминает вам о том, что вы делаете что-то опасное (например, вы можете потерять данные или сделать компьютер непригодным для использования) (Для пользователя, не являющегося пользователем root, единственная реальная опасность - стирать данные по ошибке, и обычно это очевидно, когда вы стираете что-то и должны быть очень осторожны.)
Жиль "ТАК - перестань быть злым"
источник
Стоит отметить, что некоторые компетентные организации на самом деле предпочитают sudo без пароля, когда у них есть пользователи, которым необходимо войти на множество различных удаленных хостов, особенно если это включает хосты с различными уровнями безопасности.
Проблема с вводом пароля заключается в том, что вы регулярно предоставляете пароль удаленным системам. Одна из причин, по которой мы используем SSH, заключается в том, чтобы избежать именно такой дыры в безопасности. Это вопрос компромиссов: вы увеличиваете вероятность того, что пароль пользователя будет взломан, чтобы уменьшить вероятность того, что злоумышленник, взломавший сеанс или ключ, сможет получить root-доступ. В частности, представьте следующий сценарий:
В описанном мной сценарии sudo без пароля может повысить вашу безопасность за счет защиты пароля пользователя. Это похоже на атаки с повторным использованием паролей, которые стали обычным явлением в Интернете, за исключением того, что уязвимость связана с единой системой аутентификации, а не с фактическим повторным использованием паролей.
Если вы не в гигантской компании, sud, вероятно, повысит вашу безопасность, но не обязательно на большую сумму. Если вы действительно не профессионал в области системной безопасности или у вас нет ничего особенно ценного, я бы порекомендовал вам оставить его включенным.
источник
Если вы не
sshd
установили, то это довольно безопасно, если вы не сломаете что-то самостоятельно.источник