Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Погрузитесь в захватывающий мир уникальных героев, строительства цитадели и три в ряд битв! Откройте новые горизонты в жанре РПГ.

Время Героев: Три в ряд RPG

Три в ряд, Мидкорные, Приключения

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
vanproskur
5 лет назад

Sudo в линукс⁠⁠

Sudo. Добрую линукс команду используем мы всегда. Debian - sudo . Ubuntu - sudo. Fedora - sudo.

Нет такого линукса без sudo!

Sudo в линукс Linux, Sudo, Sudosu

Вот так работает sudo.

sudo nano

sudo apt

sudo apt-get

Все эти команды работают только с помощью sudo.

Почему sudo nano ?

Например мы хотим отредактировать системный файл /etc/hosts

Я пишу просто nano , пишет не хватает прав.

Почему надо постоянно писать sudo ?

Можно ее отключить?

Отключить нельзя , но можно просто прописать команду постоянного sudo:

sudo su

Этой командой мы отключим постоянный набор sudo. То есть мы станем админом в

сессии в консоли.

Показать полностью
Linux Sudo Sudosu
17
4
DELETED
5 лет назад
Скриншоты комментов

Sudo⁠⁠

Sudo Скриншот, Sudo
Показать полностью 1
[моё] Скриншот Sudo
1
333
ATich
ATich
5 лет назад
IT-юмор

Внезапный поворот⁠⁠

Внезапный поворот
IT юмор Sudo Linux Комиксы Без перевода
15
3501
Oksik193
Oksik193
5 лет назад
IT-юмор

Root права⁠⁠

Root права
Linux Root-права Мозг Бессонница Sudo
230
46
OpenNET
OpenNET
5 лет назад
GNU/Linux

Уязвимость в sudo, позволяющая повысить привилегии при использовании специфичных правил⁠⁠

В утилите Sudo, используемой для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2019-14287), которая позволяет добиться выполнения команд с правами root, при наличии в настройках sudoers правил, в которых в секции проверки идентификатора пользователя после разрешающего ключевого слова "ALL" следует явный запрет запуска с правами root ("... (ALL, !root) ..."). В конфигурациях по умолчанию в дистрибутивах уязвимость не проявляется.


При наличии в sudoers допустимых, но крайне редко встречающихся на практике правил, разрешающих выполнение определённой команды под UID-идентификатором любого пользователя, кроме root, атакующий, имеющий полномочия выполнения данной команды, может обойти установленное ограничение и выполнить команду с правами root. Для обхода ограничения достаточно попытаться выполнить указанною в настройках команду с UID "-1" или "4294967295", что приведёт к её выполнению с UID 0.


Например, если в настройках имеется правило, дающее любому пользователю право на выполнение программы /usr/bin/id под любым UID:


myhost ALL = (ALL, !root) /usr/bin/id


или вариант, разрешающий выполнение только конкретному пользователю bob:


myhost bob = (ALL, !root) /usr/bin/id


Пользователь может выполнить "sudo -u '#-1' id" и утилита /usr/bin/id будет запущена с правами root, несмотря на явный запрет в настройках. Проблема вызвана упущением из внимания спецзначений "-1" или "4294967295", которые не приводят к смене UID, но так как сам sudo уже выполняется под root, то без смены UID и целевая команда также запускается с правами root.


В дистрибутивах SUSE и openSUSE без указания в правиле "NOPASSWD" уязвимость не эксплуатируема, так как в sudoers по умолчанию включён режим "Defaults targetpw" при котором выполняется проверка UID по базе паролей с выводом запроса ввода пароля целевого пользователя. Для подобных систем атака может быть совершена только при наличии правил вида:


myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id


Проблема устранена в выпуске Sudo 1.8.28. Исправление также доступно в форме патча. В дистрибутивах уязвимость уже устранена в Debian, Arch Linux, SUSE/openSUSE, Ubuntu и Gentoo. На момент написания новости проблема остаётся неисправленной в RHEL, Fedora, и FreeBSD. Уязвимость выявлена исследователями безопасности из компании Apple.

Показать полностью
Sudo Уязвимость Текст
19
11
Kovalevski42
Kovalevski42
7 лет назад

Суперюзера стул⁠⁠

Найден в детском лагере

Суперюзера стул Linux, Superuser, Sudo
Показать полностью 1
[моё] Linux Superuser Sudo
7
1914
NikolasSumrak
NikolasSumrak
7 лет назад
IT-юмор

Sudo⁠⁠

Sudo Sudo, IT юмор, Linux, Чилик
Показать полностью 1
Sudo IT юмор Linux Чилик
109
17
i.krava
7 лет назад

Patronus на максималках⁠⁠

Patronus на максималках Sudo, IT, Гарри Поттер
Показать полностью 1
[моё] Sudo IT Гарри Поттер
8
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии