ошибка: ext4_allocate_best_fit_partial: не удалось выделить 3967 блоков, не хватает места?

Пользователь, не являющийся -пользователем root, становится пользователем root, как только он успешно запускаетсяsudo(с учетом предполагаемого rootцелевого пользователя ); они начали работать viкак root. Когда вы запрашиваете viоболочку, она покорно запускает оболочку от имени текущего пользователя --root! Я должен уточнить, что вы не должны "выходить" из vi с помощью команды :sh, так как это запрашивает оболочку. Вместо этого выйдите с помощью :q.

Linux допускает такую ​​функциональность, потому что sudoпредназначен именно для этого! Возможно, вы видели лекцию, которую читает sudo:

We trust you have received the usual lecture from the local System Administrator. It usually boils down to these three things:

#1) Respect the privacy of others.

#2) Think before you type.

#3) With great power comes great responsibility.

sudo предлагает ограниченный «лежачий полицейский» для этого, когда дело доходит до предоставления доступа «ВСЕ», в форме оператора отрицания !, часто демонстрируемого как:

jill        SERVERS = /usr/bin/, !SU, !SHELLS

где jill разрешено запускать программы из /usr/bin, но не все, что указано в псевдонимах SU или SHELLS.

На справочной странице sudoers есть целый раздел «Примечания по безопасности», когда речь идет о предоставлении крупномасштабного -доступа через sudo, а затем о попытках ограничить его.

Limitations of the ‘!’ operator

It is generally not effective to “subtract” commands from ALL using the ‘!’ operator. A user can trivially circumvent this by copying the desired command to a different name and then executing that.

и

In general, if a user has sudo ALL there is nothing to prevent them from creating their own program that gives them a root shell (or making their own copy of a shell) regardless of any ‘!’ elements in the user specification.

и более уместно:

Preventing shell escapes

Once sudo executes a program, that program is free to do whatever it pleases, including run other programs. This can be a security issue since it is not uncommon for a program to allow shell escapes, which lets a user bypass sudo's access control and logging. Common programs that permit shell escapes include shells (obviously), editors, paginators, mail and terminal programs

0
08.09.2019, 19:45
1 ответ

Ошибка была связана с размером образа, который я пытался создать, который был меньше размера папки.

Увеличение размера устранило ошибку

0
28.01.2020, 03:18

Теги

Похожие вопросы