“ ALL ALL = (ALL) NOPASSWD: ALL” ถูกเพิ่มอัตโนมัติในไฟล์ / etc / sudoers ของฉัน นี่เป็นการละเมิดความปลอดภัยหรือไม่


9

ALL ALL=(ALL) NOPASSWD:ALLบรรทัดถูกเพิ่มอัตโนมัติสองครั้งที่ท้าย/etc/sudoersไฟล์ของฉัน

  • linux ของฉันหยุดถามรหัสผ่านทุกครั้งที่ฉันรันคำสั่ง sudo นี่ทำให้ฉันตรวจสอบปัญหา
  • แม้หลังจากรันsudo -kเพื่อรีเซ็ตเวลาผ่อนผันแล้วก็จะไม่ขอรหัสผ่านของฉัน
  • ฉันค้นหาความหมายของบรรทัดนั้นและแสดงความคิดเห็น 2 บรรทัดเพื่อแก้ไขปัญหาและสิ่งต่าง ๆ กลับสู่ปกติ

    แต่ตามการค้นหาของฉันไฟล์ sudoers นั้นจะแก้ไขด้วยตนเองเท่านั้นและไม่มีทางที่ฉันจะอนุญาตให้ผู้ใช้ NOPASSWD ได้รับอนุญาตให้ใช้คำสั่งทั้งหมด นี่หมายความว่าสคริปต์ที่ฉันดำเนินการเปลี่ยนแปลงไฟล์ sudoers หรือไม่ นี่เป็นสาเหตุของความกังวลหรือไม่?

ระบบปฏิบัติการ: Linux Mint 18.3 Cinnamon


4
ใครก็ตามหรืออะไรก็ตามที่เพิ่มบรรทัดนั้นsudoersจำเป็นต้องมีสิทธิ์พิเศษในการทำเช่นนั้น
roaima

4
นั่นเป็นสาเหตุของความกังวลอย่างแน่นอน คุณสามารถผูกในการปรับเปลี่ยนเวลาสุดท้ายของ / etc / sudoers กับเหตุการณ์บางคน (ในบันทึกหรือเวลาการปรับเปลี่ยนของไฟล์อื่น ๆ บางคน)
Stéphane Chazelas

4
ลองยิงดู แต่จะsudo grep -rl 'NOPASSWD:ALL' /etc /lib /usr /var /home /rootคืนสิ่งอื่นใดที่ไม่ใช่ / etc / sudoers หรือไม่
roaima

@roaima จะลองอย่างแน่นอน
Neon44

1
@roaima โอ้เดี๋ยวก่อน! grepได้กลับมา/home/neon/HUAWEI-4g_Dongle/Linux/installแล้ว ฉันคิดว่าฉันพบปัญหา ฉันได้เรียกใช้ติดตั้งสคริปต์สำหรับHUAWEI 4g dongle https://pastebin.com/e37GGKsu มันน่าจะเกิดขึ้นผ่านสิ่งนี้
Neon44

คำตอบ:


9

หลังจากรันคำสั่งนี้

sudo grep -rl 'NOPASSWD:ALL' /etc /lib /usr /var /home /root

คุณแนะนำว่ามีหลายไฟล์ที่ตรงกับ:

/etc/sudoers
/usr/lib/snapd/snapd
/var/log/auth.log
/home/neon/HUAWEI-4g_Dongle/Linux/install

ไฟล์สามไฟล์แรกเหล่านี้คาดว่าจะมีการจับคู่ที่สมเหตุสมผลและสามารถละเว้นได้อย่างปลอดภัย ในทางตรงกันข้ามคนที่สี่ดูเหมือนจะเป็นผู้ร้ายและมีการสอบสวนเพิ่มเติม

อันที่จริงแล้วPastebinของคุณแสดงตัวอย่างเหล่านี้:

SOFTWARENAME="Mobile Partner"
SOFTWARENAME=$(echo $SOFTWARENAME | sed s\#\ \#_\#g)
TEMPFILE="${SOFTWARENAME}_install_$PPID"
... 

grep -v "MobilePartner.sh" /etc/sudoers >/tmp/${TEMPFILE} 2>&1
echo -e "ALL ALL=(ALL) NOPASSWD:ALL" >> /tmp/${TEMPFILE}
...

cp -f /tmp/${TEMPFILE} /etc/sudoers

ใช่ฉันจะบอกว่าเป็นช่องโหว่ความปลอดภัย (แย่มาก) จากรหัสที่มีคุณภาพค่อนข้างน่ากลัว

เมื่อลบออก (หรือใส่ความคิดเห็น) บรรทัดจาก/etc/sudoersไฟล์ของคุณฉันขอแนะนำให้คุณตรวจสอบการอนุญาตในไฟล์นั้น พวกเขาควรจะug=r,o=( 0440= r--r-----) อาจจะเป็นเจ้าของโดย:rootroot


0440ได้รับการยืนยันสิทธิ์ของแฟ้มที่จะ ดูเหมือนว่ามันเป็นสคริปต์การติดตั้งที่แย่มากที่มาพร้อมกับดองเกิล ขอบคุณมาก !
Neon44

ว้าวขอแนะนำ grep 'NOPASSWD: ALL' / etc / lib / usr / var / home / root!
สุดสัปดาห์
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.