並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 128件

新着順 人気順

sudoの検索結果1 - 40 件 / 128件

  • sudo su とかしてる人はだいたいおっさん

    sudo su と sudo -s はほぼ同じ。実行されるシェルが異なることがある。 sudo su - と sudo -i もほぼ同じ。環境変数のクリア的な意味だと sudo su - の方が強い。 以下は別に読まなくてもいい。 su 別のユーザーでシェルを実行するコマンド。自分は「す」とか「えすゆー」とかと呼んでる。 元は super user とか switch user とか substitute user の略だったらしい。 デフォルトでは root になるが、引数でユーザー名を指定するとそのユーザーになる。 新ユーザーのデフォルトのシェルとして設定されているシェルが実行される。 入力するパスワードは新ユーザーのパスワード。 ~% su Password: (rootのパスワード) root@hostname:/home/tmtms# id uid=0(root) gid=0(r

      sudo su とかしてる人はだいたいおっさん
    • sudo新一

      sudo新一.md オレは高校生シェル芸人 sudo 新一。幼馴染で同級生の more 利蘭と遊園地に遊びに行って、黒ずくめの男の怪しげな rm -rf / 現場を目撃した。端末をみるのに夢中になっていた俺は、背後から近づいてきたもう1人の --no-preserve-root オプションに気づかなかった。 俺はその男に毒薬を飲まされ、目が覚めたら・・・ OS のプリインストールから除かれてしまっていた! 『 sudo がまだ $PATH に残っていると奴らにバレたら、また命を狙われ、他のコマンドにも危害が及ぶ』 上田博士の助言で正体を隠すことにした俺は、 which に名前を聞かれて、とっさに『gnuplot』と名乗り、奴らの情報をつかむために、父親がシェル芸人をやっている蘭の $HOME に転がり込んだ。ところが、このおっちゃん・・・とんだヘボシェル芸人で、見かねた俺はおっちゃんになり

        sudo新一
      • systemd serviceから呼ぶシェルではsudoではなくsetprivを使う - 赤帽エンジニアブログ

        Red Hatの森若です。 自分でsystemdのservice unitを作るときに、起動用のいくつかのコマンドを記述したシェルスクリプトを呼ぶ事は(理想的ではないですが)あるかと思います。 今回はこの場合に、sudoを利用するとまずい理由を説明して、かわりにsetprivを使うほうがよいという話です。 例題用のservice 実行してみる 別のcgroupだと何がまずいのか? 対策はsetprivコマンド 例題用のservice sudoによるまずい動作を確認するためのできるだけ単純な例として、hoge.service を用意します。 /opt/hoge/hoge.sh #!/bin/bash sudo -u moriwaka sleep 5000 /etc/systemd/system/hoge.service [Unit] Description=hoge [Service] Ty

          systemd serviceから呼ぶシェルではsudoではなくsetprivを使う - 赤帽エンジニアブログ
        • sudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedit) - SIOS SECURITY BLOG

          OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 OSS脆弱性ブログ01/27/2021にsudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedit)が公開されています。どのローカルユーザでもパスワード認証を経ずに特権昇格が出来るため、一度ローカルユーザのターミナルを開くことが出来れば権限昇格できてしまうという強烈なものです。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。 【01/27/2021 10:30更新】Amazon Linuxのリンク(ALSA-2021-1478)も加えました。また、詳細情報を追記しました。 【01/27/2021 14:30更新】O

            sudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedit) - SIOS SECURITY BLOG
          • MacのTerminalでsudo実行時にタッチIDを使用する方法 | DevelopersIO

            こんにちは、CX事業本部の夏目です。 MacのタッチバーのタッチIDが非常に便利なのですが、Terminalでsudoを叩かないと行けないときに使えたらなぁと思ったので、情報を共有します。 使う方法 /etc/pam.d/sudoにauth sufficient pam_tid.soを追加します。 書き込みには管理者権限が必要になるので次のようにして編集します。 # 自分の環境では最初管理者でも書き込みができないようになってたので、できるようにする $ sudo chmod +w /etc/pam.d/sudo $ sudo vi /etc/pam.d/sudo もともとはこんな感じになっていると思うので、 # sudo: auth account password session auth sufficient pam_smartcard.so auth required pam_ope

              MacのTerminalでsudo実行時にタッチIDを使用する方法 | DevelopersIO
            • Big Sky :: sudo の特権昇格バグはなぜ起こったのか

              « Microsoft Word を Markdown に変換するコマンド「docx2md」を作った。 | Main | VimConf 2019 を終えて » Linux の sudo に root 権限を奪取できるバグが見つかった。 Linuxの「sudo」コマンドにroot権限奪取の脆弱性。ユーザーID処理のバグで制限無効化 - Engadget 日本版 この脆弱性は、sudoコマンドのユーザーIDに-1もしくは4294967295を指定すると、誤って0(ゼロ)と認識して処理してしまうというもの。0(ゼロ)はrootのユーザーIDであるため、攻撃者は完全なrootとしてコマンドを実行できることになります。 https://japanese.engadget.com/2019/10/14/linux-sudo-root-id/ 既に Ubuntu 等にはパッチが配布され始めているらしい

                Big Sky :: sudo の特権昇格バグはなぜ起こったのか
              • 本番環境でsudo yum updateしてサービスが動かなくなった - Qiita

                EC2 (Amazon Linux) Apache php7.1 私がやってしまったこと この事件が起きたのは2020年6月。既に稼働しているWebサービスでとあるデータ取得の処理が止まってしまっているので調査してほしいと頼まれました。また、サービスに影響が出るものだからなるべく早めに対処してほしいと言われました。 マネージャー 「今日の夕方までにはお願いね。もし難しそうだったら午後イチで一旦MTGしよう。14時までに連絡をください。」 わたし 「任せてください!」 ・・・・ とは言ったものの、本番サーバーで起きている障害の調査は今までやったことがありませんでした(もちろん本番サーバーにログインしたこともない)し、進め方も全く思いつきませんでした。しかも、対応するサービスの開発には携わったことがなく、sshログインの設定から行う次第でした。 まあ、今まで頼まれたタスクを期限内に終えられなか

                  本番環境でsudo yum updateしてサービスが動かなくなった - Qiita
                • sudoとsuがRustで書き直される。メモリ安全性向上へ

                    sudoとsuがRustで書き直される。メモリ安全性向上へ
                  • リクルートのAWS基盤におけるTerraform運用_実践的な取り組みと組織づくり / HashiCorpVirtualStrategyDay_sudo

                    2022/04/21_HashiCorp Virtual Strategy Day Japan Vol.2での、須藤の講演資料になります

                      リクルートのAWS基盤におけるTerraform運用_実践的な取り組みと組織づくり / HashiCorpVirtualStrategyDay_sudo
                    • 「エクスプローラー」に「Git」を統合 ~アプリ開発者のためのWindowsシェル改善/ファイル右クリックメニューからのTAR/7z圧縮、「Sudo for Windows」なども

                        「エクスプローラー」に「Git」を統合 ~アプリ開発者のためのWindowsシェル改善/ファイル右クリックメニューからのTAR/7z圧縮、「Sudo for Windows」なども
                      • Windowsでもようやく利用できるようになった「Sudo」コマンドを早速体験/Linuxの「Sudo」とは似て非なるものだが快適。セキュリティレベルの低下には注意【やじうまの杜】

                          Windowsでもようやく利用できるようになった「Sudo」コマンドを早速体験/Linuxの「Sudo」とは似て非なるものだが快適。セキュリティレベルの低下には注意【やじうまの杜】
                        • macOSのTouchIDを使用して、sudoを認証する

                          Digitaino ITより。TouchIDを使った認証には様々な応用がある(LocalAuthenticationフレームワーク)。 TouchIDを搭載したMacは、指紋を使ってsudoコマンドを承認するように簡単に設定できます。 お気に入りのテキスト・エディタで、以下のファイルを開いて下さい。 /etc/pam.d/sudo 次の行 auth sufficient pam_tid.so を、pam_smartcard.soの行の下に以下のように追加し、ファイルを保存します(picoの場合はCtrl+O)。 # sudo: auth account password session auth sufficient pam_smartcard.so auth sufficient pam_tid.so auth required pam_opendirectory.so account

                            macOSのTouchIDを使用して、sudoを認証する
                          • Sudo Haiku

                              Sudo Haiku
                            • sudo がアレなので doas に乗り替えてみる - Qiita

                              最初にまとめ 長くなってしまったのでまとめを最初に。 sudoを使うのをやめdoasに乗り替えた doasには必要十分な機能があり、sudoに比べ設定がシンプル doasは元々がOpenBSDプロジェクトのものであり、セキュリティ面でも信頼できる FreeBSDではpkgでインストール Linuxではソースからインストール (記事ではDebian/Ubuntu, CentOSでの例を紹介) doasのソース規模はsudoのそれに比べかなり小さい 最近manやmakeを知らない人が居るという事実を見かけるので、その辺りの利用例も含めて少々回りくどく記述しています。 本記事はSoftware Design誌 2020年1月号 に掲載された「sudoからdoasへ」の内容とほぼ同じもの、というより元の原稿そのものです。ネタを明かすと、元々Qiitaで公開するつもりで書いたのですが、書きすぎてボリ

                                sudo がアレなので doas に乗り替えてみる - Qiita
                              • Windows 11に「Sudo」コマンドを追加へ ~Linuxスタイルでコマンドの権限昇格が可能に

                                  Windows 11に「Sudo」コマンドを追加へ ~Linuxスタイルでコマンドの権限昇格が可能に
                                • Microsoft、Windows 11に「sudo」コマンドの追加を準備中か

                                  Windows Latestの2024年2月1日の記事「First look: Windows 11 is getting native macOS or Linux-like Sudo command」によると、MicrosoftがWindows 11にネイティブの「sudo」コマンドの追加を準備しているようだ。誤って一時的にWindows Updateサーバーに公開されたWindows Serverのプレビュービルドから明らかになったという。 sudoコマンドとは sudoコマンドは、指定したコマンドを管理者権限で実行するためのもの。sudoコマンドを使用すれば、システムの更新やシステムファイルの編集、システム設定の変更など、管理者権限が必要となる操作を、管理者ユーザーに切り替えることなく実行できる。LinuxやmacOSなどのUNIXベースのOSを使っているユーザーにはなじみのあるコ

                                    Microsoft、Windows 11に「sudo」コマンドの追加を準備中か
                                  • Sudo Flaw Lets Linux Users Run Commands As Root Even When They're Restricted

                                    Attention Linux Users! A new vulnerability has been discovered in Sudo—one of the most important, powerful, and commonly used utilities that comes as a core command installed on almost every UNIX and Linux-based operating system. The vulnerability in question is a sudo security policy bypass issue that could allow a malicious user or a program to execute arbitrary commands as root on a targeted Li

                                      Sudo Flaw Lets Linux Users Run Commands As Root Even When They're Restricted
                                    • sudoに深刻な脆弱性、アスタリスクが表示されているなら要注意

                                      LinuxディストリビューションやmacOSなどでroot権限を使用するために使われるsudoコマンドに脆弱性が存在することが、「Buffer overflow when pwfeedback is set in sudoers」において伝えられた。 脆弱性が存在するとされるバージョンが公開された日から換算すると、10年以上にわたり、この脆弱性が存在していたことになる。 Buffer overflow when pwfeedback is set in sudoers 脆弱性が存在するとされるバージョンは次のとおり。 sudo 1.7.1から1.8.30までのバージョン 脆弱性は次のバージョンで修正したとされている。 sudo 1.8.31 sudoはデフォルトではパスワードの入力時にターミナルに何も表示しない。pwfeedbackはパスワード入力時に視覚的なフィードバックとしてアスタリス

                                        sudoに深刻な脆弱性、アスタリスクが表示されているなら要注意
                                      • ついにWindowsに「sudo」コマンドが登場

                                        Windows 11のInsider Preview版に「sudo」コマンドが搭載されました。通常のコンソールセッションからでも管理者特権が必要なコマンドを動かせるようになっています。 Introducing Sudo for Windows! - Windows Command Line https://devblogs.microsoft.com/commandline/introducing-sudo-for-windows/ 「sudo」コマンドを使用するには事前に設定の「For developers(開発者向け)」ページにて「Enable sudo(sudoを有効化)」を有効化する必要があります。また、設定ページではsudoの実行方法を「新しいウィンドウで実行する」「入力を無効にして実行する」「インラインで実行する」の3パターンから選択できるとのこと。 初期状態では「新しいウィン

                                          ついにWindowsに「sudo」コマンドが登場
                                        • Web3.0解体新書 ~幕を開けるインターネットの新時代~|Sudo Sho

                                          インターネットの世界はWeb3.0の時代に突入し、長い間揺るぐことのなかったプラットフォーマーが支配する世界に変化が訪れる。 IT業界に身を置く人は、ここ数ヶ月でこのような話題を耳にする機会が急増したのではないだろうか。LINE で Product Manager を担う私もその一人である。 この note では、一部の界隈を賑わせている Web3.0 とは一体何なのか?を紐解くために、Web1.0 から現代までの流れ、ブロックチェーンやスマートコントラクトによって生まれた、暗号資産、DeFi、NFT、DAOなどの概念を解説する。 なお、この note に記載される多くの内容は、引用する記事や番組からのものであり、筆者によるオリジナルでは無い。インターネットの海に漂う複雑で難解な情報をかき集め、それを Web3.0 の世界に身を置かない人でも比較的理解できるように再編した。 こちらの記事は

                                            Web3.0解体新書 ~幕を開けるインターネットの新時代~|Sudo Sho
                                          • 「sudo」コマンドに特権昇格の脆弱性、各ディストリビューションの対応一覧

                                            ユーザーが別のユーザーの権限を利用してプログラムを実行できるコマンド「sudo」に、パスワードなしで特権の獲得を許す脆弱性が見つかりました。この脆弱性は2011年7月から存在しており、各Linuxディストリビューションは修正対応を発表しています。 CVE-2021-3156: Heap-Based Buffer Overflow in Sudo (Baron Samedit) | Qualys Security Blog https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit Buffer overflow in command line unescaping https://www.sudo.ws/a

                                              「sudo」コマンドに特権昇格の脆弱性、各ディストリビューションの対応一覧
                                            • 大いなる力には大いなる責任が伴う〜sudoの設定を求めて〜 - Qiita

                                              あなたはシステム管理者から通常の講習を受けたはずです。 これは通常、以下の3点に要約されます: #1) 他人のプライバシーを尊重すること。 #2) タイプする前に考えること。 #3) 大いなる力には大いなる責任が伴うこと。 これはsudoコマンドを打った時にたまに出てくる警告文です。 この記事を書こうと思ったきっかけはこのツイートを見たことです。 とあるシステムで特権ユーザーにスイッチする時に「大いなる力には大いなる責任が伴う」ってメッセージが出てくるんやけど、めっちゃすこ。 彡(^)(^) — gonsuke777 (@ora_gonsuke777) April 26, 2021 わかる。 自分は初めてみた時はドキッとしました。 「sudo使おうとしてごめんなさい・・・。でも仕方ないよね?」 と改めて確認したので効果ありました。笑 「大いなる力には大いなる責任が伴う」 この元ネタはスパイ

                                                大いなる力には大いなる責任が伴う〜sudoの設定を求めて〜 - Qiita
                                              • 「sudo」は“須藤”と読まないし「daemon」は“悪魔”じゃない 正解は?

                                                関連キーワード プログラマー | プログラミング 開発者が目にする専門用語の中には、読み方を間違えやすいものがある。本稿は開発者が読み方を間違いやすい9個のIT用語の中から、3つ目から5つ目を紹介しよう。 用語3.sudo 併せて読みたいお薦め記事 連載:読み方を間違えやすいIT用語9選 第1回:「nginx」を“エヌジーアイエヌエックス”と読んではいけない 正しい読み方は? 開発者が知っておきたい情報 「燃え尽き症候群」の温床となる“悪い”職場文化とは? 「40歳以上でも求められるエンジニア」がやっていること 「sudo」は、標準アカウントを超える上位権限を付与するためのコマンドだ。OS「UNIX」とUNIXをベースにしたOSで利用できる。上位権限を持つユーザーを指す「superuser」(スーパーユーザー)と、「do」(動作をする)の組み合わせから成る。OSによっては、「switch

                                                  「sudo」は“須藤”と読まないし「daemon」は“悪魔”じゃない 正解は?
                                                • sudoの脆弱性情報(Important: CVE-2019-14287)と新バージョン(1.8.28) - SIOS SECURITY BLOG

                                                  OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 OSS脆弱性ブログ10/02/2019にsudoの脆弱性情報(Important: CVE-2019-14287)と新バージョン(1.8.28)が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。また、本件の発生条件(何故「ALL」が絡んだ場合のみ発生するのか)をソースコードレベルで追いかけた記事を@ITで公開しました。

                                                    sudoの脆弱性情報(Important: CVE-2019-14287)と新バージョン(1.8.28) - SIOS SECURITY BLOG
                                                  • sudoの脆弱性(CVE-2021-3156)に関する注意喚起

                                                    JPCERT-AT-2021-0005 JPCERT/CC 2021-01-27(新規) 2021-01-28(更新) I. 概要2021年1月26日(現地時間)、sudoにおけるヒープベースのバッファオーバーフローの脆弱性(CVE-2021-3156)に関する情報が公開されました。sudoersファイル(通常は/etc/sudoers配下)が存在する場合に、脆弱性を悪用することにより、ローカルユーザがrootに権限昇格する可能性があります。 Sudo Buffer overflow in command line unescaping https://www.sudo.ws/alerts/unescape_overflow.html なお、本脆弱性を発見したQualys社より、脆弱性の技術的な解説や脆弱性を実証する動画が公開されています。今後、脆弱性を悪用する実証コードなどが公開され、攻

                                                      sudoの脆弱性(CVE-2021-3156)に関する注意喚起
                                                    • バッテリーをいたわる(100%満充電しない)方法 - sudo_viの日記

                                                      まずはこちらの良い記事を読みましょう。 www.itmedia.co.jp 満充電しない 記事中のP.3で触れられている、満充電*1を避けてバッテリーの劣化を遅らせることについて、各種デバイスの利用者として昔から考えていたことを適当にまとめてみます。 効果 最大80%程度の充電状態(SOC: State of Charge)で運用すると、満充電の運用と比べてリチウムイオン電池の寿命が1.5-2倍(条件によっては4倍?)ぐらいになるとされています。 80%充電で寿命は1.5倍:8割充電で寿命は1.5倍 正しいバッテリーの使い方|NIKKEI STYLE Degradation of Commercial Lithium-Ion Cells Beyond 80% Capacity. (Conference) | OSTI.GOV https://accubattery.zendesk.com/

                                                        バッテリーをいたわる(100%満充電しない)方法 - sudo_viの日記
                                                      • Touch ID搭載Magic KeyboardのTouch IDを利用してApple Silicon搭載のMacで「sudo」を実行する。

                                                        Touch ID搭載Magic KeyboardのTouch IDを利用してApple Silicon搭載のMacで「sudo」を実行する方法です。詳細は以下から。 Appleは2021年04月、Apple M1チップや4.5K Retinaディスプレイを搭載した「iMac (24-inch, M1, 2021)」を発表するとともに、このiMacのオプションとしてAppleの生体(指紋)認証センサーTouch IDを搭載した「Touch ID搭載Magic Keyboard/(テンキー付き)」を追加し、 2021年08月からは、このTouch ID搭載Magic Keyboardの単体販売を税込み15,800円(テンキー付きは18,800円)で開始しましたが、このTouch ID搭載Magic KeyboardはMacBook Air/Proに標準搭載されているTouch IDと機能的に互

                                                          Touch ID搭載Magic KeyboardのTouch IDを利用してApple Silicon搭載のMacで「sudo」を実行する。
                                                        • sudoでUIDに4294967295を指定すると途中からuid = 0と解釈される特権昇格の脆弱性 | スラド セキュリティ

                                                          sudoコマンドで、任意のユーザー権限でのコマンド実行を許可されているユーザーに対し、ルート権限で指定したコマンドを実行できてしまう脆弱性が確認された(sudo公式サイトでの脆弱性報告、サイオスセキュリティブログ)。 この脆弱性は、実行するユーザーを指定するsudoコマンドの「-u」オプションで「-1」もしくは「4294967295」を指定すると、そのユーザーIDではなくルート権限で指定したコマンドを実行できてしまうというもの。 任意のユーザーがルート権限を取得できるわけでは無く、sudoersなどの設定ファイルで「ALL」キーワードを使って任意のユーザー権限でのコマンド実行が許可されたユーザーのみがルート権限を奪取できる。実行できるコマンドが指定されていた場合はそのコマンドのみがルート権限で実行できる対象となる。 また、この際にログにはroot権限ではなく指定したユーザーID(-1もしく

                                                          • sudoコマンドの脆弱性、「macOS」にも影響

                                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 英国のあるセキュリティ研究者が現地時間2月3日に明らかにしたところによると、最近発見されたsudoコマンドの脆弱性を抱えているOSは、当初考えられていたLinuxやBSDだけではなく、「macOS」にも存在しているという。 1月下旬にQualysの研究者らによって発見された脆弱性「CVE-2021-3156」(発見者によって「Baron Samedit」と名付けられている)は、sudoコマンド(管理者権限を有していないユーザーに対して、コマンド単位で限定的に管理者権限を付与するために用いられるコマンド)に存在している。 Qualysの研究者らが発見したところによると、このコマンドに存在する「ヒープオーバーフロー」の脆弱性を悪用すれば、権

                                                              sudoコマンドの脆弱性、「macOS」にも影響
                                                            • WindowsにLinuxでお馴染みの「Sudo」コマンド実装へ

                                                                WindowsにLinuxでお馴染みの「Sudo」コマンド実装へ
                                                              • sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity

                                                                  sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
                                                                • Quick Tip: Enable Touch ID for sudo

                                                                  Support this Site Become a Six Colors member to read exclusive posts, get our weekly podcast, join our community, and more! By Dan Moren November 19, 2020 6:35 AM PT Last updated August 18, 2023 Update: As of macOS Sonoma, there’s a new and improved method for enabling this feature that’s designed to survive a system update. My new MacBook Air is proving to be all that I’d hoped, and it’s not just

                                                                    Quick Tip: Enable Touch ID for sudo
                                                                  • 2020年2月6日 sudo、10年来のバッファオーバーフロー脆弱性を修正 | gihyo.jp

                                                                    sudoのメイン開発者であるTodd Millerは2月5日、pwfeedbackオプションが有効な場合にバッファオーバーフローを引き起こす可能性のあるバグが2009年のバージョン1.7.1より存在しており、1月31日にリリースした「sudo 1.8.31」においてその修正を含むアップデートを行ったことを明らかにした。 Buffer overflow when pwfeedback is set in sudoers この脆弱性は「CVE-2019-18634」として2019年10月にAppleのJoe Vennixにより最初に報告され、以後、追跡が行われてきた。Millerによれば、sudo 1.7.1からsudo 1.8.30までのバージョンがこの脆弱性の影響を受け、とくにsudo 1.26以前のバージョンを使っている場合は注意が必要だが、pwfeedbackオプションを有効にしていな

                                                                      2020年2月6日 sudo、10年来のバッファオーバーフロー脆弱性を修正 | gihyo.jp
                                                                    • CVE-2019-14287 [sudo] Potential bypass of Runas user restrictions の確認 - Qiita

                                                                      CVE-2019-14287 [sudo] Potential bypass of Runas user restrictions の確認sudovulnerability sudoで潜在的なRunasユーザの制限バイパスについての脆弱性が出たので、確認した。 summary (TL;DR) 影響を受けるユーザアカウントは限定的 既にsudoers登録がある "どのユーザとして実行できるか"でALLキーワードがある アップデートは実施したほうが良い リスク次第で、緊急 から 次のメンテタイミング、までの間で実施したい。 大半のシステムでは 緊急には該当しない と推定される 脆弱性概要 ALLキーワードで任意のユーザとして実行可能な場合、rootとして実行が可能 例えば user00 (ALL) ALL の場合は、もとから ALLだけなので、rootで実行可能 ALLを制限している場合、例え

                                                                        CVE-2019-14287 [sudo] Potential bypass of Runas user restrictions の確認 - Qiita
                                                                      • sudoに10年以上前から存在した特権昇格の脆弱性が修正される | スラド IT

                                                                        sudoに10年以上前から存在した脆弱性(CVE-2019-18634)が1月30日リリースのsudo 1.8.31で修正されている(sudoのアドバイザリ、 Ars Technicaの記事、 Softpediaの記事)。 この脆弱性はsudoでパスワード入力時にアスタリスク(*)を表示するオプション「pwfeedback」が有効になっている場合、ユーザーがスタックベースのバッファーオーバーフローを引き起こす可能性があるというもの。sudoが許可されていないユーザーでも実行でき、悪用することで特権のないユーザーがroot権限に昇格する可能性がある。 脆弱性の原因となるバグ自体はsudo 1.7.1~1.8.30に存在するが、sudo 1.8.26で導入された変更により、実際に悪用可能なのはsudo 1.7.1~1.8.25p1となる。pwfeedbackはアップストリームのsudoや多くの

                                                                        • Potential bypass of Runas user restrictions (October 14, 2019) - Sudo

                                                                          Exploiting the bug requires that the user have sudo privileges that allow them to run commands with an arbitrary user ID. Typically, this means that the user’s sudoers entry has the special value ALL in the Runas specifier. Sudo supports running a command with a user-specified user name or user ID, if permitted by the sudoers policy. For example, the following sudoers entry allow the id command to

                                                                          • 次期大型更新「Windows 11 バージョン 24H2」がRelease Previewチャネルに登場【5月24日追記】/右クリックメニューからTAR/7z圧縮、「Sudo for Windows」などの新要素。削除アプリも

                                                                              次期大型更新「Windows 11 バージョン 24H2」がRelease Previewチャネルに登場【5月24日追記】/右クリックメニューからTAR/7z圧縮、「Sudo for Windows」などの新要素。削除アプリも
                                                                            • CVE-2021-3156: Heap-Based Buffer Overflow in Sudo (Baron Samedit) | Qualys Security Blog

                                                                                CVE-2021-3156: Heap-Based Buffer Overflow in Sudo (Baron Samedit) | Qualys Security Blog
                                                                              • macOS 14 SonomaにはMacBookやMagic KeyboardのTouch IDを利用して「sudo」を実行できるテンプレートファイルが追加。

                                                                                AppleがmacOS 14 SonomaにMacBookやMagic KeyboardのTouch IDを利用してMacで「sudo」を実行できるようテンプレートファイルを追加しています。詳細は以下から。 Appleは2016年に発表したMacBook ProでOLEDディスプレイ「Touch Bar」と生体(指紋)認証センサー「Touch ID」を導入しましたが、その後、このTouch IDを利用しターミナルでsudoコマンドを実行したさいにユーザー認証をパスワードではなく指紋認証で行えるPAMモジュールが公開され、さらに”/etc/pam.d/sudo”を利用したより簡単な方法が発見されましたが、 Appleが現地時間2023年09月26日にリリースしたmacOS 14 Sonomaでは、”/etc/pam.d/”に新たに“sudo_local.template”というテンプレートフ

                                                                                  macOS 14 SonomaにはMacBookやMagic KeyboardのTouch IDを利用して「sudo」を実行できるテンプレートファイルが追加。
                                                                                • sudo コマンドの脆弱性 (CVE-2019-14287) について

                                                                                  2019年10月14日 (米国時間)、sudo コマンドの脆弱性 (CVE-2019-14287) が公開されました。 本脆弱性は、sudo コマンド実行時に引数指定で渡せるユーザ ID の検証が 十分ではないことが理由であり、悪用されると、sudoers で root で実行不可として権限を設定 しているにも関わらず、root 権限でコマンドが実行できてしまう可能性があります。 脆弱性の影響を受けるバージョンは次のとおりです。 - sudo 1.8.28 より前のバージョン 本脆弱性を悪用するには、sudoers において ALL キーワードにより他のユーザとして コマンドが実行できる権限が、sudo を実行するユーザに与えられている必要があります。 sudoers のエントリ例: jpcert ALL=(ALL,!root) /path/to/command/aaa 実行コマンド (実

                                                                                    sudo コマンドの脆弱性 (CVE-2019-14287) について