NỀN TẤT CẢ TẤT CẢ = (TẤT CẢ) NOPASSWD: TẤT CẢ đã được tự động thêm vào tệp / etc / sudoers của tôi. Đây có phải là một vi phạm an ninh?


9

ALL ALL=(ALL) NOPASSWD:ALLdòng được tự động thêm hai lần vào cuối /etc/sudoerstập tin của tôi .

  • Linux của tôi đột nhiên ngừng hỏi mật khẩu mỗi khi tôi chạy lệnh sudo. Điều này khiến tôi điều tra vấn đề.
  • Ngay cả sau khi chạy sudo -kđể thiết lập lại thời gian ân hạn, nó sẽ không yêu cầu mật khẩu của tôi.
  • Tôi đã tìm ra ý nghĩa của dòng đó và nhận xét 2 dòng để khắc phục vấn đề và mọi thứ đã trở lại bình thường.

    Nhưng theo tìm kiếm của tôi, tệp sudoers chỉ được chỉnh sửa thủ công và không có cách nào tôi có thể cấp cho TẤT CẢ người dùng quyền NOPASSWD cho TẤT CẢ các lệnh. Điều này có nghĩa là một tập lệnh tôi thực hiện đã thay đổi tập tin sudoers? Đây có phải là một nguyên nhân của mối quan tâm?

HĐH: Linux Mint 18.3 Quế


4
Bất cứ ai, hoặc bất cứ điều gì, đã thêm dòng đó vào sudoerscần thiết để có quyền root để làm như vậy.
roaima

4
Đó chắc chắn là một nguyên nhân của mối quan tâm. Bạn có thể liên kết trong thời gian sửa đổi cuối cùng của / etc / sudoers với một số sự kiện (trong nhật ký hoặc thời gian sửa đổi của một số tệp khác)
Stéphane Chazelas

4
Cú sút xa, nhưng có sudo grep -rl 'NOPASSWD:ALL' /etc /lib /usr /var /home /roottrả lại bất cứ thứ gì ngoài / etc / sudoers không?
roaima

@roaima chắc chắn sẽ thử điều đó.
Neon44

1
@roaima Đợi đã! grepcũng đã trở lại /home/neon/HUAWEI-4g_Dongle/Linux/install. Tôi nghĩ rằng tôi đã tìm thấy vấn đề. Tôi đã chạy tập lệnh cài đặt cho HUAWEI 4g dongle https://pastebin.com/e37GGKsu . Rất có thể nó đã xảy ra thông qua điều này.
neon44

Câu trả lời:


9

Sau khi chạy lệnh này

sudo grep -rl 'NOPASSWD:ALL' /etc /lib /usr /var /home /root

bạn khuyên rằng một số tệp phù hợp:

/etc/sudoers
/usr/lib/snapd/snapd
/var/log/auth.log
/home/neon/HUAWEI-4g_Dongle/Linux/install

Ba tệp đầu tiên trong số này có thể được dự kiến ​​hợp lý để chứa một trận đấu và có thể được bỏ qua một cách an toàn. Mặt khác, thứ tư, dường như là một thủ phạm có thể và chịu sự điều tra thêm.

Thật vậy, pastebin của bạn hiển thị những đoạn này:

SOFTWARENAME="Mobile Partner"
SOFTWARENAME=$(echo $SOFTWARENAME | sed s\#\ \#_\#g)
TEMPFILE="${SOFTWARENAME}_install_$PPID"
... 

grep -v "MobilePartner.sh" /etc/sudoers >/tmp/${TEMPFILE} 2>&1
echo -e "ALL ALL=(ALL) NOPASSWD:ALL" >> /tmp/${TEMPFILE}
...

cp -f /tmp/${TEMPFILE} /etc/sudoers

Vâng, tôi sẽ nói rằng đó là một lỗ hổng bảo mật (khủng khiếp) từ mã chất lượng khá tệ hại.

Đã xóa (hoặc nhận xét) các dòng khỏi /etc/sudoerstệp của bạn , tôi cũng khuyên bạn nên kiểm tra các quyền trên tệp đó. Chúng phải là ug=r,o=( 0440= r--r-----), có thể thuộc sở hữu của root: root.


Xác nhận các quyền tập tin được 0440. Có vẻ như đó là một kịch bản cài đặt thực sự tồi tệ đi kèm với dongle. Cảm ơn rất nhiều !
neon44

Ồ, ý tưởng hay cho grep 'NOPASSWD: ALL' / etc / lib / usr / var / home / root!
Cuối tuần
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.