Пользователь, не являющийся -пользователем root, становится пользователем root, как только он успешно запускаетсяsudo
(с учетом предполагаемого root
целевого пользователя ); они начали работать vi
как root. Когда вы запрашиваете vi
оболочку, она покорно запускает оболочку от имени текущего пользователя --root! Я должен уточнить, что вы не должны "выходить" из vi с помощью команды :sh
, так как это запрашивает оболочку. Вместо этого выйдите с помощью :q
.
Linux допускает такую функциональность, потому что sudo
предназначен именно для этого! Возможно, вы видели лекцию, которую читает sudo:
We trust you have received the usual lecture from the local System Administrator. It usually boils down to these three things:
#1) Respect the privacy of others.
#2) Think before you type.
#3) With great power comes great responsibility.
sudo предлагает ограниченный «лежачий полицейский» для этого, когда дело доходит до предоставления доступа «ВСЕ», в форме оператора отрицания !
, часто демонстрируемого как:
jill SERVERS = /usr/bin/, !SU, !SHELLS
где jill разрешено запускать программы из /usr/bin, но не все, что указано в псевдонимах SU или SHELLS.
На справочной странице sudoers есть целый раздел «Примечания по безопасности», когда речь идет о предоставлении крупномасштабного -доступа через sudo, а затем о попытках ограничить его.
Limitations of the ‘!’ operator
It is generally not effective to “subtract” commands from ALL using the ‘!’ operator. A user can trivially circumvent this by copying the desired command to a different name and then executing that.
и
In general, if a user has sudo ALL there is nothing to prevent them from creating their own program that gives them a root shell (or making their own copy of a shell) regardless of any ‘!’ elements in the user specification.
и более уместно:
Preventing shell escapes
Once sudo executes a program, that program is free to do whatever it pleases, including run other programs. This can be a security issue since it is not uncommon for a program to allow shell escapes, which lets a user bypass sudo's access control and logging. Common programs that permit shell escapes include shells (obviously), editors, paginators, mail and terminal programs
Ошибка была связана с размером образа, который я пытался создать, который был меньше размера папки.
Увеличение размера устранило ошибку