並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 17 件 / 17件

新着順 人気順

sudoの検索結果1 - 17 件 / 17件

  • sudo su とかしてる人はだいたいおっさん

    sudo su と sudo -s はほぼ同じ。実行されるシェルが異なることがある。 sudo su - と sudo -i もほぼ同じ。環境変数のクリア的な意味だと sudo su - の方が強い。 以下は別に読まなくてもいい。 su 別のユーザーでシェルを実行するコマンド。自分は「す」とか「えすゆー」とかと呼んでる。 元は super user とか switch user とか substitute user の略だったらしい。 デフォルトでは root になるが、引数でユーザー名を指定するとそのユーザーになる。 新ユーザーのデフォルトのシェルとして設定されているシェルが実行される。 入力するパスワードは新ユーザーのパスワード。 ~% su Password: (rootのパスワード) root@hostname:/home/tmtms# id uid=0(root) gid=0(r

      sudo su とかしてる人はだいたいおっさん
    • sudo新一

      sudo新一.md オレは高校生シェル芸人 sudo 新一。幼馴染で同級生の more 利蘭と遊園地に遊びに行って、黒ずくめの男の怪しげな rm -rf / 現場を目撃した。端末をみるのに夢中になっていた俺は、背後から近づいてきたもう1人の --no-preserve-root オプションに気づかなかった。 俺はその男に毒薬を飲まされ、目が覚めたら・・・ OS のプリインストールから除かれてしまっていた! 『 sudo がまだ $PATH に残っていると奴らにバレたら、また命を狙われ、他のコマンドにも危害が及ぶ』 上田博士の助言で正体を隠すことにした俺は、 which に名前を聞かれて、とっさに『gnuplot』と名乗り、奴らの情報をつかむために、父親がシェル芸人をやっている蘭の $HOME に転がり込んだ。ところが、このおっちゃん・・・とんだヘボシェル芸人で、見かねた俺はおっちゃんになり

        sudo新一
      • systemd serviceから呼ぶシェルではsudoではなくsetprivを使う - 赤帽エンジニアブログ

        Red Hatの森若です。 自分でsystemdのservice unitを作るときに、起動用のいくつかのコマンドを記述したシェルスクリプトを呼ぶ事は(理想的ではないですが)あるかと思います。 今回はこの場合に、sudoを利用するとまずい理由を説明して、かわりにsetprivを使うほうがよいという話です。 例題用のservice 実行してみる 別のcgroupだと何がまずいのか? 対策はsetprivコマンド 例題用のservice sudoによるまずい動作を確認するためのできるだけ単純な例として、hoge.service を用意します。 /opt/hoge/hoge.sh #!/bin/bash sudo -u moriwaka sleep 5000 /etc/systemd/system/hoge.service [Unit] Description=hoge [Service] Ty

          systemd serviceから呼ぶシェルではsudoではなくsetprivを使う - 赤帽エンジニアブログ
        • sudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedit) - SIOS SECURITY BLOG

          OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 OSS脆弱性ブログ01/27/2021にsudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedit)が公開されています。どのローカルユーザでもパスワード認証を経ずに特権昇格が出来るため、一度ローカルユーザのターミナルを開くことが出来れば権限昇格できてしまうという強烈なものです。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。 【01/27/2021 10:30更新】Amazon Linuxのリンク(ALSA-2021-1478)も加えました。また、詳細情報を追記しました。 【01/27/2021 14:30更新】O

            sudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedit) - SIOS SECURITY BLOG
          • MacのTerminalでsudo実行時にタッチIDを使用する方法 | DevelopersIO

            こんにちは、CX事業本部の夏目です。 MacのタッチバーのタッチIDが非常に便利なのですが、Terminalでsudoを叩かないと行けないときに使えたらなぁと思ったので、情報を共有します。 使う方法 /etc/pam.d/sudoにauth sufficient pam_tid.soを追加します。 書き込みには管理者権限が必要になるので次のようにして編集します。 # 自分の環境では最初管理者でも書き込みができないようになってたので、できるようにする $ sudo chmod +w /etc/pam.d/sudo $ sudo vi /etc/pam.d/sudo もともとはこんな感じになっていると思うので、 # sudo: auth account password session auth sufficient pam_smartcard.so auth required pam_ope

              MacのTerminalでsudo実行時にタッチIDを使用する方法 | DevelopersIO
            • Big Sky :: sudo の特権昇格バグはなぜ起こったのか

              « Microsoft Word を Markdown に変換するコマンド「docx2md」を作った。 | Main | VimConf 2019 を終えて » Linux の sudo に root 権限を奪取できるバグが見つかった。 Linuxの「sudo」コマンドにroot権限奪取の脆弱性。ユーザーID処理のバグで制限無効化 - Engadget 日本版 この脆弱性は、sudoコマンドのユーザーIDに-1もしくは4294967295を指定すると、誤って0(ゼロ)と認識して処理してしまうというもの。0(ゼロ)はrootのユーザーIDであるため、攻撃者は完全なrootとしてコマンドを実行できることになります。 https://japanese.engadget.com/2019/10/14/linux-sudo-root-id/ 既に Ubuntu 等にはパッチが配布され始めているらしい

                Big Sky :: sudo の特権昇格バグはなぜ起こったのか
              • Engadget | Technology News & Reviews

                Parrots in captivity seem to enjoy video-chatting with their friends on Messenger

                  Engadget | Technology News & Reviews
                • sudoとsuがRustで書き直される。メモリ安全性向上へ

                    sudoとsuがRustで書き直される。メモリ安全性向上へ
                  • 開発で使ってる便利ツール - 書いたもの

                    この記事は CAMPHOR- Advent Calendar 2020 の23日目の記事です。22日目は れおまる さんの「ニキシー管の魅力 」でした。ニッチ!!!!(賞賛) CAMPHOR- Advent Calendar には初回の2014年から参加していて7度目の参加になります。 今回は普段の開発で便利に使っている周辺ツールを紹介します。他人の開発風景を見ていると色んな発見があって面白いので、自分の環境もコンテンツになるかもと思って書きました。他の人の記事も見てみたいのでよかったらみんな書いて。 ※macOS を普段使いしているので macOS 用のアプリケーションも多く含みます。 Alfred ウィンドウのサイズと位置をコントロールするやつ アクティブなアプリケーションを切り替えるやつ 絵文字を入力するやつ スニペットを素早く入力するやつ Slack のステータスに今やってることを

                      開発で使ってる便利ツール - 書いたもの
                    • chmod -R 777 /usr を実行したCentOS7で、一般ユーザがroot権限を得られることを確認する - Qiita

                      chmod -R 777 /usr を実行したCentOS7で、一般ユーザがroot権限を得られることを確認するLinuxSecurityrootpermission Teratailで、suコマンドでrootログインできないという質問があり、てっきり/etc/pam.d/suまわりの設定かと思いきや、そうではなく、自己解決で説明された原因に一同驚愕ということがありました。 /usr/share/nginx/html に権限を追加したくて、横着して chmod 777 -R /usr とコマンド実行した記憶があります。 CentOS7、suコマンドでrootにログインできない、パスワードは絶対あっているのになぜ? /usr 以下のパーミッションをすべて777に設定したら、逆に動くべきものが動かなくなる例なのですが、これをやるとセキュリティ上問題であることは言うまでもありません。究極的には、

                        chmod -R 777 /usr を実行したCentOS7で、一般ユーザがroot権限を得られることを確認する - Qiita
                      • Windowsでもようやく利用できるようになった「Sudo」コマンドを早速体験/Linuxの「Sudo」とは似て非なるものだが快適。セキュリティレベルの低下には注意【やじうまの杜】

                          Windowsでもようやく利用できるようになった「Sudo」コマンドを早速体験/Linuxの「Sudo」とは似て非なるものだが快適。セキュリティレベルの低下には注意【やじうまの杜】
                        • macOSのTouchIDを使用して、sudoを認証する

                          Digitaino ITより。TouchIDを使った認証には様々な応用がある(LocalAuthenticationフレームワーク)。 TouchIDを搭載したMacは、指紋を使ってsudoコマンドを承認するように簡単に設定できます。 お気に入りのテキスト・エディタで、以下のファイルを開いて下さい。 /etc/pam.d/sudo 次の行 auth sufficient pam_tid.so を、pam_smartcard.soの行の下に以下のように追加し、ファイルを保存します(picoの場合はCtrl+O)。 # sudo: auth account password session auth sufficient pam_smartcard.so auth sufficient pam_tid.so auth required pam_opendirectory.so account

                            macOSのTouchIDを使用して、sudoを認証する
                          • sudo がアレなので doas に乗り替えてみる - Qiita

                            最初にまとめ 長くなってしまったのでまとめを最初に。 sudoを使うのをやめdoasに乗り替えた doasには必要十分な機能があり、sudoに比べ設定がシンプル doasは元々がOpenBSDプロジェクトのものであり、セキュリティ面でも信頼できる FreeBSDではpkgでインストール Linuxではソースからインストール (記事ではDebian/Ubuntu, CentOSでの例を紹介) doasのソース規模はsudoのそれに比べかなり小さい 最近manやmakeを知らない人が居るという事実を見かけるので、その辺りの利用例も含めて少々回りくどく記述しています。 本記事はSoftware Design誌 2020年1月号 に掲載された「sudoからdoasへ」の内容とほぼ同じもの、というより元の原稿そのものです。ネタを明かすと、元々Qiitaで公開するつもりで書いたのですが、書きすぎてボリ

                              sudo がアレなので doas に乗り替えてみる - Qiita
                            • Windows 11に「Sudo」コマンドを追加へ ~Linuxスタイルでコマンドの権限昇格が可能に

                                Windows 11に「Sudo」コマンドを追加へ ~Linuxスタイルでコマンドの権限昇格が可能に
                              • Microsoft、Windows 11に「sudo」コマンドの追加を準備中か

                                Windows Latestの2024年2月1日の記事「First look: Windows 11 is getting native macOS or Linux-like Sudo command」によると、MicrosoftがWindows 11にネイティブの「sudo」コマンドの追加を準備しているようだ。誤って一時的にWindows Updateサーバーに公開されたWindows Serverのプレビュービルドから明らかになったという。 sudoコマンドとは sudoコマンドは、指定したコマンドを管理者権限で実行するためのもの。sudoコマンドを使用すれば、システムの更新やシステムファイルの編集、システム設定の変更など、管理者権限が必要となる操作を、管理者ユーザーに切り替えることなく実行できる。LinuxやmacOSなどのUNIXベースのOSを使っているユーザーにはなじみのあるコ

                                  Microsoft、Windows 11に「sudo」コマンドの追加を準備中か
                                • 【Ubuntu日和】 【第40回】Linux管理の必須スキル!root権限とCLIのテキストエディタについて知る

                                    【Ubuntu日和】 【第40回】Linux管理の必須スキル!root権限とCLIのテキストエディタについて知る
                                  • Sudo Flaw Lets Linux Users Run Commands As Root Even When They're Restricted

                                    Attention Linux Users! A new vulnerability has been discovered in Sudo—one of the most important, powerful, and commonly used utilities that comes as a core command installed on almost every UNIX and Linux-based operating system. The vulnerability in question is a sudo security policy bypass issue that could allow a malicious user or a program to execute arbitrary commands as root on a targeted Li

                                      Sudo Flaw Lets Linux Users Run Commands As Root Even When They're Restricted
                                    1