Как дать разрешение обычного пользователя изменить пароль root

И VMware и VirtualBox могут выполнить 64-разрядную виртуальную машину в 32-разрядной хост-системе, если у Вас есть 64-разрядный процессор. Для VirtualBox Ваш процессор должен иметь аппаратную поддержку виртуализации (или AMD-V или VT-x, показанный как svm и vmx в flags: строка /proc/cpuinfo в соответствии с Linux); большинство x86-64 процессоров за исключением более ранних, и в особенности я думаю все модели Core i5, имею эту поддержку.

Приводя это к сбою, можно использовать технологию виртуальной машины, которая эмулирует x86-64 процессор в программном обеспечении, таком как Qemu. Но это не хорошая идея, если Вам не нужен он: это является медленным, требующим много памяти, и неловким.

Моя рекомендация состоит в том, чтобы просто получить 64-разрядный хост или по крайней мере 64-разрядное ядро. Можно запустить 32-разрядные приложения на x86-64 (иначе amd64) ядро, на самом деле можно выполнить совершенно 32-разрядное пространство пользователя Linux на ядре amd64 Linux.

Ubuntu не обеспечивает 64-разрядное ядро в своем i386 распределении (Debian делает). Можно захватить ядро от amd64 распределения, и приложения должны просто работать, но под аккуратным пакет не является легко устанавливаемым.

Таким образом, самый легкий маршрут к запуску 64-разрядных приложений был бы, делают параллельную установку amd64 Ubuntu. Установите его на отдельном разделе, сохранив Вашу существующую 32-разрядную установку также. В 64-разрядной системе смонтируйте существующие разделы, затем настройте 32-разрядный schroot (см. это руководство)) запускать 32-разрядные программы.

2
23.08.2010, 17:56
8 ответов

Не делайте этого... можно или дать им пароль корня, или Вы могли выполниться sudo passwd root (это предполагает, что sudo установлен использовать пользовательский пароль или никакой пароль, и что passwd является командой, которую sudo авторизовал, чтобы быть выполненным тем пользователем).

11
27.01.2020, 21:48

sudo швейцарский нож специализированных полномочий. Вы могли попросить, чтобы пользователь работал

sudo /usr/bin/passwd root

Чтобы видеть, как это могло бы быть включено, вот, связанный пример от sudoers (5) страница справочника.

pete           HPPA = /usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd root

The user pete is allowed to change anyone's password except for root on the 
HPPA machines.  Note that this assumes passwd(1) does not take multiple 
usernames on the command line.

Необходимо будет инвертировать логику для достигания целей, конечно. Так, Вы выполнились бы visudo, и добавьте строку как

user ALL = /usr/bin/passwd root

кому: /etc/sudoers.

6
27.01.2020, 21:48

Возможно, можно добавить эту строку к sudoer файлу (использование visudo), замена phunehehe с именем пользователя.

phunehehe localhost = NOPASSWD: /usr/bin/passwd

Я не знаю, нарушает ли это Ваше условие "обычного пользователя", тем не менее, потому что после этого он имеет так много власти.

Править: согласно комментарию xenoterracide :)

3
27.01.2020, 21:48
  • 1
    , который я не знаю, почему Вы думали бы, что ему будет нужно это. Он не попросил, чтобы Вы сделали это passwordless., почему уменьшают безопасность системы, более, чем необходимой, если Вы делаете что-нибудь как это, это должно быть user localhost = NOPASSWD: /usr/bin/passwd который ограничил бы доступ безопасности только к этому. –  xenoterracide 23.08.2010, 16:03

Разве он не может использовать уровень выполнения 1 для изменения пароля root?

То, что я имею в виду,

  1. Пароль личинки набора так, чтобы не каждый пользователь мог изменить уровень выполнения во время начальной загрузки.
  2. Этот пароль дан обычному пользователю, который, возможно, должен был бы изменить пароль root в будущем.
  3. Теперь, если потребности возникают для изменения пароля root, он может изменить параметры личинки во время начальной загрузки. Нажмите, дайте пароль личинки и затем дайте 1, так, чтобы машина загрузилась на уровень выполнения 1.
  4. Однажды на уровне выполнения 1, он может изменить пароль root.

Очевидный недостаток этой процедуры - то, что машина должна быть перезагружена и в то время как на уровне выполнения 1, это будет в режиме офлайн.

Любезно упомяните дефекты, которые Вы находите в этой процедуре.

3
27.01.2020, 21:48

Если Вы не доверяете владельцу корневой учетной записи затем нет, вероятно, никакого способа препятствовать тому, чтобы тот пользователь root удалил это специальное разрешение. Если Вы действительно полагаете, что пользователь root затем просто просит у него текущий пароль.

3
27.01.2020, 21:48

Если бы Ваша система использовала pam_tcb (tcb - альтернатива/etc/shadow) (и следовательно были файлы паролей пользователей на пользователя), то Вы могли также достигнуть того, что Вы хотите руководящими полномочиями файла, и группы (скажите, добавьте этого пользователя к группе, которую Вы делаете собственными файл паролей для корня).

В этом случае я не вижу основных различий в результатах по сравнению с sudo- решение (если Вы готовы доверять sudo, конечно), потому что Вы так или иначе выдаете самое высокое полномочие тому пользователю.

Но в других случаях, pam_tcb дает больше гибкости и безопасности: во-первых, Вы не должны доверять sudo и passwd в этом они не позволят пользователю использовать полномочия нежелательным способом; во-вторых, меньше полномочий должно быть дано пользователям для достижения определенных подобных конфигураций (и никакие setUID-корневые программы не необходимы вообще) - посмотрите, например, вопрос для подобной вещи: Измените пароль [другого] пользователя без корня.

3
27.01.2020, 21:48

Если Вы полагаете, что пользователь так, чтобы у него было разрешение изменить пароль root, должно быть безопасно дать ему текущий пароль root во-первых.

1
27.01.2020, 21:48

Если у того пользователя есть sudo доступ затем sudo passwd корневая доза работа. Если у нас не будет sudo доступа затем, то он запросит пароль снова. Если мы знаем пароль, работа может быть сделана.

0
27.01.2020, 21:48

Теги

Похожие вопросы