apt-getのアップグレード中にsudo権限がタイムアウトしない


9

次の点を考慮してください$sudo apt-get upgrade。「Y \ n」の確認を入力して、アップグレードが必要なもののリストを取得します。リストを読む前に「Y」または「n」と入力すると、電話が鳴るか、上司がやってくるか、他のことをします。1時間後に戻ってきて、Yキーを押して更新をインストールします。

パスワードの入力を再度求められることはありません。おそらく、タイマーがユーザー入力を待機しているため、シェル内のその他のsudoコマンドが実行されます。または、ユーザーは更新プロセスを強制終了して次のようなことを実行しsudo -i、単に無期限にrootにとどまることができます。

私はubuntu mate 14.04を使用しています

これは注目に値するセキュリティ例外ですか?どこかで報告してみるべきですか?もしそうなら、どこ?


5
「おそらく」とはどういう意味ですか?やってみましたか?
ラッキールモ2015年

3
Defaults passwd_timeout=3 sudoersファイルを使用していても、今すぐ試してみましたが、実行時にsudo apt-get upgradeパスワードは要求されません。それは良くない
セルギー・コロディアズニー

Ubuntu 15.04の標準設定では問題はありません
luckyrumo

1
@tobiasKienzlerいいえ。passwd_timeoutの部分を追加する以外は、sudoersファイルを変更していません。私の答えをチェックしてください。問題はタイムスタンプのタイムアウトにありました。これらはさまざまなオプションです
セルギーコロディアズニー2015年

1
@Sergなるほど、2つのタイムアウトがあります。どのように便利に混乱させる:/ありがとう:)
トビアスキエンツラー

回答:


22

パスワードを入力しなくsudoてもapt-get、rootとして開始されているため、パスワードの入力は求められません。プロンプトが表示されている間、apt-getプロセスはまだ実行中であり、ルートとして実行されているため、パスワードを再入力する必要はありません。

言い換えると、sudo「edプロセスが実行されている限り、そのプロセスのパスワードを再度入力するように求められることはありません。sudo15分(デフォルトのタイムアウト)ごとにプロセスを中断せず、パスワードを要求しません。

あなたが別の端末を開いて、下の別のプロセスを実行しようとした場合さて、sudo、あなたはしますパスワードの入力を求めるプロンプトが表示さ。


5
...または、実際には同じターミナルで、一時停止されたsudoコマンドが完了した後
steeldriver

3

sudoのデフォルトtimestamp_timeout変数は15分です。つまり、sudo apt-get upgrade15分以内にnをクリックすると、でルートシェルに入ることが予想されsudo -iます。それがまさに起こったことです。あなたがそれを設定している場合しかし、/etc/sudoersとしてDefault timestamp_timeout 0、あなたはそれをするたびにプロンプトが表示されます。個人的には3に設定しました。sudoが15分たってもタイムアウトしない場合は、sudoバイナリに深刻な問題があります。

この動作はセキュリティホールではなく、sudoユーザーにとっての「便利な機能」です。ただし、セキュリティを強化するにtimestamp_timeoutは、15分よりもはるかに短い時間に設定する必要があることに同意できます。

passwd_timeout私がコメントで述べたオプションは、パスワードをx分間入力しないと、実際にはパスワードプロンプトがタイムアウトします。それは、あなたがman sudoersもっと注意深く読むべきだと気づく素晴らしい瞬間の一つです。


2
/etc/sudoers直接編集するべきではないことに注意してください。visudo代わりにsudoers、ルートアクセスから完全にロックアウトされる可能性のある欠陥のあるファイルに置き換える前に構文エラーをチェックする方法を使用してください
Tobias Kienzler

0

sudo apt-get upgrade && exitこれを入力して、アップグレードの終了後にターミナルを終了することをお勧めします。アップグレードがキャンセルされた場合、ターミナルは閉じませんが、そうではないと思います。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.