`Sudo` কোন ব্যবহারকারীর পাসওয়ার্ড জিজ্ঞাসা করে?


10
$ ls -l /usr/bin/sudo
-rwsr-xr-x 1 root root 136808 Jul  4  2017 /usr/bin/sudo

যে sudoকোনও ব্যবহারকারীর দ্বারা এটি চালানো যায় এবং যে কোনও ব্যবহারকারীর সঞ্চালনের sudoপ্রক্রিয়াটির কার্যকর ব্যবহারকারী আইডি হিসাবে মূল থাকবে কারণ সেট-ব্যবহারকারী-আইডি বিট /usr/bin/sudoসেট রয়েছে।

Https://unix.stackexchange.com/a/11287/674 থেকে

sudo এবং su এর মধ্যে সর্বাধিক দৃশ্যমান পার্থক্য হ'ল sudo ব্যবহারকারীর পাসওয়ার্ড প্রয়োজন হয় এবং su এর মূল পাসওয়ার্ড প্রয়োজন requires

  1. কোন ব্যবহারকারীর পাসওয়ার্ড sudoজিজ্ঞাসা করে? এটি কি প্রক্রিয়াটির বাস্তব ব্যবহারকারী আইডি দ্বারা প্রতিনিধিত্ব করা ব্যবহারকারী?

    যদি হ্যাঁ, কোনও ব্যবহারকারীর চালনা করে sudoএবং তারপরে তাদের নিজের পাসওয়ার্ড সরবরাহের মাধ্যমে কী অতিপরিসর অধিকার পেতে পারে না ? লিনাক্স কিছু ব্যবহারকারীর উপর এটি সীমাবদ্ধ করতে পারে?

  2. এটি কার্যকর হয় যে কার্যকর করা শুরু করার পরেsudo পাসওয়ার্ডের জন্য জিজ্ঞাসা করে ? execve()main()/usr/bin/sudo

    যেহেতু প্রক্রিয়াটির ইউইডটি রুটে রূপান্তরিত হয়েছে (কারণ / usr / bin / sudo এর সেট-ব্যবহারকারী-আইডি বিট সেট করা আছে), পরবর্তীতে পাসওয়ার্ড জিজ্ঞাসা করার জন্য সুডোর বিন্দুটি কী?

ধন্যবাদ।

আমি https://unix.stackexchange.com/a/80350/674 পড়েছি , তবে এটি উপরের প্রশ্নের উত্তর দেয় না।


3
এটি কোনও ব্যবহারকারী নয়, তবে কেবলমাত্র sudoers তালিকায় অন্তর্ভুক্ত।
রডরিগো

1
@ রডরিগো এটি একটি উত্তরের মতো শোনায়, এটি একটি মন্তব্যে নয় এমন উত্তরে রেখে দিন।
ফিলিপ কেন্ডল

2
@ ফিলিপ কেন্ডল এটি ওপি'র সন্দেহের একটি অংশেরই উত্তর দিয়েছে।
রডরিগো

উত্তর:


22
  1. এর সর্বাধিক প্রচলিত কনফিগারেশনে, চলমানsudo ব্যবহারকারীর পাসওয়ার্ডের জন্য জিজ্ঞাসা করে (আপনি যেমনটি বলেন, ব্যবহারকারী 'প্রক্রিয়াটির বাস্তব ব্যবহারকারী আইডি) ing মূল বিষয় হ'ল নির্দিষ্ট ব্যবহারকারীদের অতিরিক্ত অনুমোদন দেওয়া (যেমন কনফিগারেশন দ্বারা নির্ধারিত ), তাদের ব্যবহারকারীর নিজস্ব ব্যতীত অন্য কোনও প্রমাণীকরণ সরবরাহ না করে। যাইহোক, ব্যবহারকারী যাঁরা দাবী করছেন তা সত্যই এটি যাচাই করে এবং এটি তাদের পাসওয়ার্ড জিজ্ঞাসা করে (অথবা সাধারণত পিএএম ব্যবহার করে যা প্রমাণীকরণ প্রক্রিয়া সেট আপ করা হয় - তাই এটিতে একটি আঙুলের ছাপ, বা দ্বি-ফ্যাক্টর জড়িত থাকতে পারে প্রমাণীকরণ ইত্যাদি)। sudosudosudoerssudo sudosudo

    sudoরুট হওয়ার অধিকারটি অগত্যা মঞ্জুরি দেয় না, এটি বিভিন্ন সুযোগ-সুবিধা দেয়। যে কোনও ব্যবহারকারীর দ্বারা রুট হওয়ার অনুমতি দেওয়া হয়েছে sudoersকেবল তাদের নিজস্ব প্রমাণীকরণ ব্যবহার করে এটি করতে পারে; তবে কোনও ব্যবহারকারীকে অনুমতি দেওয়া হচ্ছে না, পারবেন না (অন্তত ব্যবহার করে নয় sudo)। এটি স্বয়ং লিনাক্স দ্বারা প্রয়োগ করা হয়নি, তবে sudo(এবং এর প্রমাণীকরণ সেটআপ) দ্বারা।

  2. sudoএটি চালু হওয়ার পরে পাসওয়ার্ডটি সত্যই জিজ্ঞাসা করে না; এটি অন্যথায় করতে পারে না ( যেমন এটি চালানো শুরুর আগে এটি কিছুই করতে পারে না )। sudoএটি মূল হলেও পাসওয়ার্ড চাওয়ার বিষয়টি হ'ল চলমান ব্যবহারকারীর পরিচয় যাচাই করা (এটির সাধারণ কনফিগারেশনে)।


12

sudoসাধারণত এটি চালিত ব্যবহারকারীর পাসওয়ার্ডের জন্য জিজ্ঞাসা করে, যদিও এটি কনফিগার করা যায় :

বৈকল্পিক su(1), যখন sudoersপ্রমাণীকরণের প্রয়োজন হয়, এটি অনুরোধকারী ব্যবহারকারীর শংসাপত্রগুলি বৈধ করে তোলে, লক্ষ্য ব্যবহারকারীর (বা মূলের) শংসাপত্রগুলি নয়। এটি পরে বর্ণিত rootpw, targetpwএবং runaspwপতাকাগুলির মাধ্যমে পরিবর্তন করা যেতে পারে ।

সেটিং rootpwকরেছে sudoসবসময় root এর পাসওয়ার্ড জিজ্ঞাসা, targetpwব্যবহারকারীর পাসওয়ার্ড জন্য অনুরোধ sudoঅবশেষে যেমন প্রোগ্রাম চালানো হবে, এবং runaspwব্যবহারকারী সেটের পাসওয়ার্ড জন্য অনুরোধ runas_default

এর মতো একটি sudoবাইনারি সেট আপ করা যে কোনও ব্যবহারকারীর দ্বারা মূল সুবিধার সাথে শুরু করা যেতে পারে। ধরে sudoনিচ্ছি যে এর প্রমাণীকরণ কোড সহ কোনও বাগ নেই, যা নিজেই খুব বেশি গুরুত্ব পাবে না।

কিছুটা একইভাবে, যে কোনও প্রক্রিয়া কোনও সিস্টেম কলকে কল করে, কার্নেল মোডে কোড সম্পাদন করতে পারে open()। (এটি রুট হিসাবে ইউজারস্পেস কোডের মতো নয় not) কার্নেলের যতক্ষণ বাগ নেই ততক্ষণ তারা যথেচ্ছ কোড চালাতে সক্ষম হবে না।


8

এর প্রথম লাইন থেকে man sudo:

বর্ণনা
উবুন্টু একটি নিরাপত্তা নীতি দ্বারা নির্দিষ্ট, সুপার-ইউজার বা অন্য ব্যবহারকারী হিসেবে কমান্ড চালানো ব্যবহারকারী অনুমতি দেয়। আমন্ত্রণকারী ব্যবহারকারীর আসল (কার্যকর নয়) ব্যবহারকারীর আইডি ব্যবহারকারীর নাম যা সুরক্ষা নীতিটি জিজ্ঞাসা করে তা নির্ধারণ করতে ব্যবহৃত হয়।

তাই:

  1. আমন্ত্রণকারী ব্যবহারকারীর আসল (কার্যকর নয়) ব্যবহারকারী আইডি ব্যবহার করা হয়েছে ...
  2. হ্যাঁ, যে কোনও ( অনুমোদিত ) ব্যবহারকারী সুডো চালিয়ে সুপারিশার (বা অন্যান্য) অতিরিক্ত সুযোগ (গুলি) অর্জন করতে পারেন এবং তারপরে প্রয়োজনীয় ( কনফিগার করা ) প্রমাণীকরণ সরবরাহ করে । অনুমোদিত এবং কনফিগার করা উভয়ই sudoers ফাইল (গুলি) এ সেট করা আছে।

  3. লিনাক্স কিছু ব্যবহারকারীর উপর এটি সীমাবদ্ধ করতে পারে?
    হ্যাঁ, এটি পারে তবে তা হয় না। লিনাক্স সুডো বাইনারি কে সুডো প্রোগ্রামের ভিতরে এবং ফাইলের ভিতরে নিয়মের (সুরক্ষা নীতি) সেট এর ভিত্তিতে সিদ্ধান্ত নেওয়ার অনুমতি দেয় /etc/sudoers। সাধারণত, অন্যান্য ফাইল (এছাড়াও / পরিবর্তে) ব্যবহৃত হতে পারে।

থেকে man setresuid:

বর্ণনা
সেট্রেসুইড () প্রকৃত ব্যবহারকারী আইডি, কার্যকর ব্যবহারকারী আইডি এবং কলিং প্রক্রিয়াটির সংরক্ষিত সেট-ব্যবহারকারী-আইডি সেট করে।

  1. কার্নেলের দ্বারা অনুমোদিত সুপারুসার অনুমতি পাওয়ার একমাত্র উপায় হ'ল একটি প্রোগ্রাম স্যুইড চালানো। এটা অন্যথায় হতে পারে না। লিনাক্স সুপার-ইউজারের অনুমতি দেওয়ার জন্য এটি বেছে নিয়েছে।

  2. কার্নেল একটি এক্সিকিউটেবল লোড করার পরে যা অন্য কোনও ব্যবহারকারীর দ্বারা সংশোধন করা যায় না (কেবলমাত্র রুটের মালিকানাধীন ফাইল এবং ডিরেক্টরি) কেবলমাত্র এক্সিকিউটেবল নিজেই (sudo) ব্যবহারকারীকে তার পাসওয়ার্ড জিজ্ঞাসা করে (বা অন্য কিছু কনফিগার করেছেন) এবং সিদ্ধান্ত দেয় যে কিনা এবং কোনটি মঞ্জুর করার অনুমতি দেয়।


-1

সম্পর্কে অন্যান্য ভাল উত্তরের অতিরিক্ত sudo:

suআপনাকে কার্যকরভাবে ভিন্ন ব্যবহারকারী হতে দেয় to আমার নিজের কম্পিউটারে আমি প্রতিদিনের ব্যবহারের জন্য প্রশাসক হিসাবে চালাই না - যার অর্থ, অন্যান্য জিনিসগুলির মধ্যে, আমি (সরাসরি) ব্যবহার করতে পারি না sudo। আমি ব্যবহার করতে চান তাহলে sudo, আমি ব্যবহার করতে পারেন suভূমিকা ব্যবহারে "হয়ে" প্রশাসক ব্যবহারকারী, এবং তারপর sudo। এই পরিস্থিতিতে আমি অ্যাডমিন অ্যাকাউন্টের পাসওয়ার্ডটি দু'বার প্রবেশ করিয়েছি - একবার আমি যখন দৌড়েছি suএবং একবার যখন আমি দৌড়াব sudo

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.