Vistaを使ってると、たまに管理者権限じゃないと触れないファイルがあって鬱陶しい。そこで、Cygwin上でsudoもどきをやるためのコードを組んだ。 引数のファイルをパスから探し、管理者権限で実行する。以下ソース。 using System; using System.IO; using System.Diagnostics; using System.Security; using System.Security.Principal; class sudo { static private string SearchPath(string file){ if(File.Exists(file)){ return file; } if(Path.GetExtension(file)==String.Empty){ file = file + ".exe"; } string path =
Follow @Openwall on Twitter for new release announcements and other news [<prev] [next>] [thread-next>] [day] [month] [year] [list] Message-ID: <20170530151629.GA19040@localhost.localdomain> Date: Tue, 30 May 2017 08:16:29 -0700 From: Qualys Security Advisory <qsa@...lys.com> To: oss-security@...ts.openwall.com Subject: Qualys Security Advisory - CVE-2017-1000367 in Sudo's get_process_ttyname() fo
こんにちは、CI部の柿﨑です。 先日、洗濯槽の掃除をしようと専用の洗剤を入れたところ、黒い物体がたくさん浮いてきました。 どうやらn年間の汚れが溜まっていたようです。。。猛省。 つまり、何事も定期的なメンテナンスが必要ということですね! と、いうことで! 定期的なメンテンスといえば、そう!! Infrastructure as Code(以下Iac)ですね! 今回はIaCの中でも代表的なツールである、Ansible入門を題材にします。 なるべくシンプルな構成にしていますので、是非、ご一読いただければと思います。 2019/10/24追記:本記事の続きを書きました → こちら 本記事の対象者 AWS環境にてサクッとAnsibleに触りたい方 初っ端Ansibleのベストプラクティスを見て、やる気を失った方 本記事のコンセプト なるべくシンプルに 最低限使えるディレクトリ構成でAnsibleの
SSHのエージェントフォワーディングは「sudo」したときは無効になります。 ※ hoge へのログインにエージェントフォワーディングは使用されない sudo ssh hoge ↑のような使い方だと意味はありませんが、例えば rsync を over ssh で使っている場合はエージェントフォワーディングが切れると困ることもあります。 ※ /path/ に書き込むには root が必要なので sudo した例 ※ rsync から呼ばれる ssh で認証エージェントが使われないため remotehost にログイン出来ない sudo rsync -av remotehost:/path/ /path/ エージェントフォワーディングは、sshログイン後に「/tmp/ssh-xxx/agent.12345」のような名前のソケットファイルを作成し、そのソケットファイルを介してローカル側の認証エー
久々に、vagrantを触ろうと思い、どうせならバージョンアップしてから使おうと思い、Virtualboxから入れ直そうとしたらちょっとハマった時の話です。 環境El Capitan Version 10.11.4※ VirtualboxとVagrantのバージョンはメモしていませんでした 事象dmgファイルをダウンロードして、Vagrant.pkgやVirtualbox.pkgをダブルクリックしたところ、以下のようにチェックが終わらない現象になった。 原因virtualbox.org • View topic - [INSTALL] Verifying “VirtualBox.pkg”… never clears – El Cap 10.11.4 を見ると、System Integrity Protection(SIP)絡みでインストールが弾かれるみたい。 System Integrit
sshから、該当のコマンドを実行するときに、セキュリティの問題で sudo: sorry, you must have a tty to run sudo と怒られる、のですがこれを解消するためのメモ sudoの設定ファイルの Defaults requiretty を Defaults !requiretty とか、それ自体をコメントアウトする必要があるのですがSSHのコマンドからの実行なら ssh -t hostname sudo <cmd> と -t オプションを付けると動く様になります。 マニュアルには、 -t 強制的に仮想端末を割り当てます。これはリモートマシン上で任意の画面ベースのプログラムを実行するとき(たとえば、メニューサービスを実装するときな ど)に非常に便利です。複数の-t をつけると、たとえssh がローカル側での端末を持っていない場合でも強制的に仮想端末
We’re excited to announce the release of Sudo for Windows in Windows 11 Insider Preview Build 26052! Sudo for Windows is a new way for users to run elevated commands directly from an unelevated console session. It is an ergonomic and familiar solution for users who want to elevate a command without having to first open a new elevated console. We are also excited to announce that we are open-sourci
sudo を多用しているTakuyaです。こんばんは。Sudoは便利なので活用しますが,リダイレクトでファイルに書込もうと思ってもパーミッションErrorになるので困っています. sudo は出来てもファイルに書き込めない例 sudo do_something > /etc/apt/apt.conf.d/hogeにようにsudoして結果を書き込もうとしてもパーミッション・エラーになる。 たぶんEchoとパイプもSudoすれば行けると思うとおもって試したが・・・ sudo do_something | sudo echo - > /etc/hogehoge #これは出来ない。 MANに書いてある. 困って、Manを読んだらManに書いてあった.SudoのMan最高 /home パーティションにあるディレクトリのディスク使用量リストを作成する。 cd とファイルリダイレクションが動作するように
環境 ubuntu 14.04 ansible: 1.6.1 vagrant: 1.6.2 sudo可能なユーザを追加するplaybookの例 --- - hosts: webservers sudo: true vars: # created with: # openssl passwd -salt scibloaddx -1 ******* password: $1$tekitoun$t293q2jBZPnzIljKNdGK.. tasks: - user: name=yamada password={{password}} shell=/bin/bash state=present append=yes groups=sudo
I have my emacs running as server and two small wrapper scripts ec and et which connect to it with emacsclient (either creating a new frame or opening a terminal frame). Because I want to do all my system administration (editing files in /etc/) with emacs and don’t want to start another emacs instance as root, I use TRAMP to switch to superuser mode automagically if the opened file is read-only. H
Link to This Site Perl記事のリンク集 いろいろ書いていますよ Perl To The People サイトトップへ Ash メールは下記まで info@roova.jp はてな人気エントリー 当サイトのはてなでの人気エントリー Recent Entries 趣味の文具箱 - decipher MOLESKINE モレスキン 2011年 スケジュール+ノート / ソフトカバー黒 / ラージ - decipher Whitelines Orange Glue A4 Squared - decipher Lamy 2000 万年筆 EFを買った - decipher Perlで日本語を扱う時の話 - cipher ジェフリー・ディーヴァー / ロードサイド・クロス - decipher sudoとperlと環境変数 - 環境変数削除への対策を考えてみる - ciph
「いますぐ実践! Linux システム管理」はこちらです。 メルマガの解除、バックナンバーなども、以下からどうぞ。 https://www.usupi.org/sysad/ (まぐまぐ ID:149633) その他、作者に関するページは、概ね以下にございます。 https://www.usupi.org/kuri/ (まぐまぐ ID:126454) http://usupi.seesaa.net/ (栗日記ブログ) https://twitter.com/kuriking/ (twitter) https://facebook.com/kuriking3 (facebook) https://jp.pinterest.com/kuriking/pinterest) https://www.instagram.com/kuri_king_/ (instagram) [バックナンバーのトップへ
cron で sudo コマンドを使うと /var/log/secure に以下のようなエラーが出て実行できないという問題が起きた。 sorry, you must have a tty to run sudo 原因は /etc/sudores に以下の設定があるせいだ。 # # Disable "ssh hostname sudo ", because it will show the password in clear. # You have to run "ssh -t hostname sudo ". # Defaults requiretty とりあえずこの requiretty をコメントアウトすれば無事sudoがcronでも使えるようになる。 どうやらFedoraのいくつかやCentOS5など、最近のディストリビューションだとデフォルトがこの設定になった様だ。
高速開閉可能な高圧安全蓋を採用 シートの張り合わせの際に生じた微少な気泡を除去する加圧脱泡装置として良好な 結果を得ています クリーンルームでの使用に対応 root権限を取得する 入門編の最初でも述べましたが、root権限を取得するには、sudoコマンドを 使用します。 パッケージインストール 必要なパッケージはsudoだけです。 bar$ su Password: (rootのパスワードを入力する) root# apt-get update root# apt-get install sudo 設定ファイルは/etc/sudoersですが、viなどのエディタで直接編集しては いけません。 visudoコマンドを実行すると、環境変数EDITORで設定しているエディタが 起動しますので、そこで設定ファイルを編集します。 sudoは、ユーザごとに細かい設定が可能になっています。 パスワード
前置きSudo format string vulnerability ( CVE-2012-0809 ) というバグが、sudo コマンドには存在する。CVEが出ていることからも判るように、結構深刻なバグで、セキュリティ・ホールとしての性質を伴う。sudoのページによれば 運が良くても sudo はクラッシュし、運が悪いと攻撃者に root 権限を掌握される問題が含まれているかもしれないとの事だ。 で、このバグ、何がどうなっているのかについては、『てきとうなメモ: [Linux][Security] sudo-1.8のバグ』が詳しい。とても詳しいので、そちらだけ見ておけばいいやと思っていたのだが、何箇所かから、 お前も書けという圧力を食らったので、書くことにする。ただし、新しい情報がなにかあるって言うわけじゃない。 影響範囲このバグは sudo の 1.8.0 で導入され 1.8.3-
Carbon emacsを利用して、/etc/hosts等の設定ファイルを編集を行いたいのですが、Carbon emacsをroot権限で動かしていないので編集が出来ません。 Carbon emacsを途中でrootに切り替える方法があれば教えてください。 (最初からrootで起動させるのではなく、途中で切り替えられる方法です)
Ruby, Ubuntu, MySQLRuby 1.9.1をインストールする $ sudo apt-get install ruby1.9.1-full # /usr/bin/rubyでアクセスしたい場合は、シンボリックリンクを作成する。 $ sudo ln -s /usr/bin/ruby1.9.1 /usr/bin/ruby 各種DBへ接続するライブラリのインストールPostgreSQL $ sudo apt-get install libpq-dev $ sudo gem install pg MySQL $ sudo apt-get install libmysqlclient-dev $ sudo gem install mysql MySQLサンプル #!/usr/bin/ruby require 'rubygems' require 'mysql' print "Conten
rootのパスワードを知らなくても特権モードでコマンド実行できたり、実行履歴がログに残ったりと何かと便利なsudo。 しかし、何でも実行できてしまうと、結構リスクだったりします。 そこで、sudoで実行できるコマンドを制限すると、オペミスなども防げて安全性が高まります。 設定は、sudoの設定ファイルに、制限したいコマンドを定義するだけです。 まずは設定ファイルを開きます。visudoは、デフォルトのエディタで設定ファイルを開くコマンドですが、構文チェックもしてくれるので便利です。 visudo 設定ファイルのバックアップが取りたい場合は、以下のファイルがvisudoで開かれるファイルの実体なので、そちらをバックアップします。 /etc/sudoers 制限したいコマンドを、グループとして定義する。↓は、削除系のコマンドを定義した例です。 Cmnd_Alias REMOVE = /bin/
2014/5/15更新 対応バージョン: 6.4 sudoはデフォルトではttyを持っていないと実行できず、以下のようなエラーが出る。 sudo: sorry, you must have a tty to run sudo これを回避するには/etc/sudoersの以下の行をコメントアウトすればよい。 Defaults requiretty ただこの場合は全てのアカウントでttyなしのsudo実行が可能になってしまうので、特定のアカウントのみ実行を許可したい場合は以下のように!requirettyを付ける。 Defaults requiretty Defaults:tony !requiretty
Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode
Extra security against malware The purpose of the suDown Project is to make using low privileged accounts in Windows XP* easier which is an effective security layer against harmful virus, worm, trojan or spyware software. If some malicious program manages to get past your security programs or break in through an unpatched security hole of your web browser, email client or operating system it still
-s [command] The -s (shell) option runs the shell specified by the SHELL environment variable if it is set or the shell as specified in the password database. If a command is specified, it is passed to the shell for execution via the shell's -c option. If no command is specified, an interactive shell is ということでシェルを指定するらしいんだけど、実際は現在のユーザーがrootに変更される。 何故か? 初めは意味がわからなかったけど、これはつまり今使ってるシェルがbashなら $ sudo
`/etc/sudoers` の書き方を調べてみた。 一部コマンドを管理ユーザー以外にも開放したい場合があったので。 たとえば、 Ramdisk をいじるときに `mount` と `umount` が必要だったり。 基本的な書式は ユーザー名 ホスト名=(誰として) コマンド名 という風になっている。 例えば、 hoge fugahost=(piyo) /bin/cp というのは ユーザー `hoge` が、ホスト名 `fugahost` 上で、ユーザー `piyo` として `cp` コマンドを実行することを許す、 という意味になる。 ホスト名の部分は具体的にホスト名を指定する使い道はあまりなさそうなので `ALL` にしておけばいいでしょう。 `(誰として)`の部分も、普通は `root` になりたいはず。 上記の例のように `hoge` さんが sudo -u piyo cp fi
OS X Mavericksにする前は,ターミナルでpurgeと打つとメモリを解放してくれていた. Macのメモリを解放する呪文のようなコマンド『purge』 - #RyoAnnaBlog しかし,OS X Mavericksでpurgeと打つと,以下のように表示され,実行されない. Unable to purge disk buffers: Operation not permitted 検索してみると以下の記事が見つかった. Why does OS X Mavericks block the purge command in Terminal? - Ask Different どうやらsudo purgeと打てばいいらしい.パスワード入力後実行される. 管理者権限がいるようになったんだな.セキュリティ強化のために管理者アカウント以外で実行できないようにしたのではとフォーラムでは推測され
sudo を cron などからバッチ処理で使用しようとすると 次のようなエラーが発生することがあります。 sudo: sorry, you must have a tty to run sudo 「端末から実行しないとダメ」と言ってるのですが どうしても cron で実行したい場合は、 sudo の設定ファイル /etc/sudoers の Defaults requiretty パラメータを修正します。 /etc/sudoers は visudo で編集します。 # visudo 【変更前】 Defaults requiretty 【変更前】 Defaults !requiretty 特定のユーザのみ許可したい場合は次のように設定します。 Defaults:hogehoge !requiretty これで、ユーザ hogehoge は 端末なしで sudo できます。
root用コマンドを特定ユーザーが実行できるようにするにはで説明した設定では、root用のコマンドをすべて実行できるようになってしまうが、特定のコマンドだけを一般ユーザーが実行できるようにすることも可能だ。 例えば、Linuxを終了させるにはrootでログインしてshutdownコマンドを実行しなければならない。だが、/etc/sudoersファイルを編集すれば、特定の一般ユーザーがshutdownコマンドを実行できるようになる。 /etc/sudoersファイルの編集は、rootでログインしてvisudoコマンドで行う。visudoコマンドは、/etc/sudoersファイルを編集するための専用コマンドで、ファイルをロックして文法チェックも行ってくれる。通常は、エディタとしてviが使われる。 noriという一般ユーザーが「shutdown -h now」コマンドを実行できるようにするには
sudo cdをやるとエラーが出る。 sudo cd ./httpd sudo: cd: command not found なのでこうやる。 sudo bash -c "cd ./httpd; ls"
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く