Lien « "sudo" is very very useful […] sudo has serious problems though » : systemd sudo
Journal Sudo natif sur Windows
Hola Nal,
On vit vraiment une drôle d'époque.
Après le WSL, Microsoft intègre sudo pour windows, sudo.exe
https://devblogs.microsoft.com/commandline/introducing-sudo-for-windows/
Vendredi oblige, je n'ai plus qu'une seule question à l'esprit : à quand le passage sous licence GPLv3 pour Windows ?
Lien The First Stable Release of a Memory Safe sudo Implementation
Forum Linux.debian/ubuntu probleme sudo et dépots
Lien sudo & su Being Rewritten In Rust For Memory Safety - phoronix
Sudo 1.9.9 et Opendoas 6.8.2
Le 28 janvier 2022 Sudo et OpenDoas proposaient simultanément leurs nouvelles versions. sudo
c'est la commande présente dans toutes nos distributions qui permet d'exécuter un programme au nom d'un autre utilisateur — elle est couramment utilisée pour lancer une commande d'administration sans être root. doas
c'est son pendant chez OpenBSD et OpenDoas en est le portage sur Linux. L'intérêt ? Une version plus simple et allégée (sur une Debian stable par exemple : doas version am64 paquet de 20,6 kB pour 68,0 kB déployés, avec deux dépendances libc6 et libpam0g, sudo version amd64 paquet de 1033,9 kB pour 4589,0 kB installés, avec 7 dépendances libaudit1, libc6, libpam-modules, libpam0g, libselinux1, libselinux1 et zlib1g).
Les nouveautés sont mineures, à moins de s'en servir dans des scripts (je vous renvoie aux changelogs). Mais c'est l'occasion de parler du petit frère allégé :
Doas est l’œuvre de Ted Unangst qui fait un récit savoureux de ses motivations et changements (la bonne vieille histoire du développeur fainéant qui se retrouve contraint de finir un logiciel qui intéresse la communauté). Sa configuration est simple et différente de Sudo : plutôt que donner des droits à l'utilisateur, on indique la commande puis les utilisateurs autorisés. Ça devrait contraindre l'administrateur à être plus attentif.
Lien Local Privilege Escalation avec polkit - patchez vos machines
Lien Marché public FR : Évaluation selon le référentiel CSPN de KeePass/Secret-in/Sudo/Belenios/WireGuard
Lien Les vrais sysadmins n'utilisent pas sudo - redhat.com
Journal CVE-2021-3156 Vulnérabilité majeure dans sudo
Une faille de sécurité a été découverte et corrigée dans le logiciel sudo, elle est présente dans les versions inférieures à la 1.9.5p2.
Pensez à mettre à jour vos machines.
Je poste cela dans les journaux pour donner un maximum de visibilité à l'information.
Sources:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156
https://www.comptoir-hardware.com/actus/software-pilotes/43375-une-faille-decouverte-dans-sudo-mettez-votre-linux-a-jour-.html
Lien CVE-2021-3156: Heap-Based Buffer Overflow in Sudo (Baron Samedit)
Lien The etymology of command line tools
Forum Linux.redhat Je ne suis pas dans /etc/sudoers et c'est étrange
À l'installation de la Fedora que j'utilise actuellement j'ai choisi de désactiver le compte root, et je peux exécuter les commandes nécessitant des privilèges élevés avec sudo. Mais étrangement mon user ne figure pas dans le fichier /etc/sudoers.
D'habitude (peut-être mauvaise) quand j'installe sudo sur une distro (même sur FreeBSD) j'ajoute la ligne :
user_name ALL=(ALL) ALL
à ce fichier.
1/ comment se fait-il que j'ai les droits root en utilisant sudo ?
2/ quand j'ajoute cette fameuse (…)
Forum Linux.général Quelle doit être la robustesse des mots de passe utilisateurs (root compris) ?
Je me pose cette question : sur un poste personnel, derrière une box quelconque, les utilisateurs doivent-ils avoir des mots de passe forts, et donc difficiles à retenir/frapper ? Pareil pour root, qui d'ailleurs peut être désactivé (le mdp pas le compte) sur certaines distros (ici Fedora) en choisissant un utilisateur qui aura les droits sudo ALL ALL (mal formulé mais vous comprendrez).
Question subsidiaire : y-a-t il moyen de voir quelle sont les attaques sur ces comptes ?