tag:linuxfr.org,2005:/tags/sudo/publicLinuxFr.org : les contenus étiquetés avec « sudo »2024-02-16T08:12:02+01:00/favicon.pngtag:linuxfr.org,2005:Diary/410642024-02-09T09:53:44+01:002024-02-09T09:53:44+01:00Sudo natif sur WindowsLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Hola Nal,</p>
<p>On vit vraiment une drôle d'époque.</p>
<p>Après le WSL, Microsoft intègre sudo pour windows, sudo.exe</p>
<p><a href="https://devblogs.microsoft.com/commandline/introducing-sudo-for-windows/">https://devblogs.microsoft.com/commandline/introducing-sudo-for-windows/</a></p>
<p>Vendredi oblige, je n'ai plus qu'une seule question à l'esprit : à quand le passage sous licence GPLv3 pour Windows ? </p>
<div><a href="https://linuxfr.org/users/elephant/journaux/sudo-natif-sur-windows.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/134857/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/elephant/journaux/sudo-natif-sur-windows#comments">ouvrir dans le navigateur</a>
</p>
Elephanthttps://linuxfr.org/nodes/134857/comments.atomtag:linuxfr.org,2005:Bookmark/74682023-11-07T20:45:13+01:002023-11-07T20:45:13+01:00The First Stable Release of a Memory Safe sudo Implementation<a href="https://www.memorysafety.org/blog/sudo-first-stable-release/">https://www.memorysafety.org/blog/sudo-first-stable-release/</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/133848/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/gilcot/liens/the-first-stable-release-of-a-memory-safe-sudo-implementation#comments">ouvrir dans le navigateur</a>
</p>
Gil Cot ✔https://linuxfr.org/nodes/133848/comments.atomtag:linuxfr.org,2005:Post/438972023-10-19T11:28:36+02:002023-10-19T11:28:36+02:00probleme sudo et dépots<p>bonjour,</p>
<p>je me debrouille sous linux mais je ne suis pas un pro</p>
<p>quand je veux installer un nouveau déport ou mette à jour mpa liste de déport, ca m'affiche :</p>
<p>E: Le type « sudo » est inconnu sur la ligne 1 dans la liste des sources /etc/apt/sources.list.d/balena-etcher.list<br>
E: Le type « sudo » est inconnu sur la ligne 1 dans la liste des sources /etc/apt/sources.list.d/balena.etcher.list<br>
E: La liste des sources ne peut être lue.</p>
<p>queulqu'un a une petite idée pour réparer cela??</p>
<p>ma version Ubuntu 22.04.3 LTS</p>
<p>merci</p>
<div><a href="https://linuxfr.org/forums/linux-debian-ubuntu/posts/probleme-sudo-et-depots.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/133678/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-debian-ubuntu/posts/probleme-sudo-et-depots#comments">ouvrir dans le navigateur</a>
</p>
PBhttps://linuxfr.org/nodes/133678/comments.atomtag:linuxfr.org,2005:Bookmark/63882023-04-29T18:13:34+02:002023-04-29T18:13:34+02:00sudo & su Being Rewritten In Rust For Memory Safety - phoronix<a href="https://www.phoronix.com/news/sudo-su-rewrite-rust">https://www.phoronix.com/news/sudo-su-rewrite-rust</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/131091/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/antistress/liens/sudo-su-being-rewritten-in-rust-for-memory-safety-phoronix#comments">ouvrir dans le navigateur</a>
</p>
antistresshttps://linuxfr.org/nodes/131091/comments.atomtag:linuxfr.org,2005:News/408732022-02-09T11:23:56+01:002022-02-09T11:23:56+01:00Sudo 1.9.9 et Opendoas 6.8.2Licence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Le 28 janvier 2022 <a href="https://www.sudo.ws/">Sudo</a> et <a href="https://github.com/Duncaen/OpenDoas">OpenDoas</a> proposaient simultanément leurs nouvelles versions. <code>sudo</code> c'est la commande présente dans toutes nos distributions qui permet d'exécuter un programme au nom d'un autre utilisateur — elle est couramment utilisée pour lancer une commande d'administration sans être <em>root</em>. <code>doas</code> c'est son pendant chez OpenBSD et OpenDoas en est le portage sur Linux. L'intérêt ? Une version plus simple et allégée (sur une Debian stable par exemple : <a href="https://packages.debian.org/bullseye/doas">doas version am64</a> paquet de 20,6 kB pour 68,0 kB déployés, avec deux dépendances libc6 et libpam0g, <a href="https://packages.debian.org/bullseye/sudo">sudo version amd64</a> paquet de 1033,9 kB pour 4589,0 kB installés, avec 7 dépendances libaudit1, libc6, libpam-modules, libpam0g, libselinux1, libselinux1 et zlib1g).</p>
<p>Les nouveautés sont mineures, à moins de s'en servir dans des scripts (je vous renvoie aux changelogs). Mais c'est l'occasion de parler du petit frère allégé :</p>
<p><a href="https://en.wikipedia.org/wiki/Doas">Doas</a> est l’œuvre de Ted Unangst qui fait <a href="https://flak.tedunangst.com/post/doas">un récit savoureux de ses motivations et changements</a> (la bonne vieille histoire du développeur fainéant qui se retrouve contraint de finir un logiciel qui intéresse la communauté). Sa configuration est simple et différente de Sudo : plutôt que donner des droits à l'utilisateur, on indique la commande puis les utilisateurs autorisés. Ça devrait contraindre l'administrateur à être plus attentif.</p>
</div><ul><li>lien nᵒ 1 : <a title="https://github.com/Duncaen/OpenDoas" hreflang="en" href="https://linuxfr.org/redirect/109883">OpenDoas</a></li><li>lien nᵒ 2 : <a title="https://flak.tedunangst.com/post/doas" hreflang="en" href="https://linuxfr.org/redirect/109884">L'histoire de doas</a></li><li>lien nᵒ 3 : <a title="https://man.openbsd.org/doas" hreflang="en" href="https://linuxfr.org/redirect/109885">man de doas</a></li><li>lien nᵒ 4 : <a title="https://github.com/Duncaen/OpenDoas/releases" hreflang="en" href="https://linuxfr.org/redirect/109886">Changelogs et versions d'OpenDoas</a></li><li>lien nᵒ 5 : <a title="https://www.sudo.ws/" hreflang="en" href="https://linuxfr.org/redirect/109887">Sudo</a></li><li>lien nᵒ 6 : <a title="https://www.sudo.ws/releases/stable/" hreflang="en" href="https://linuxfr.org/redirect/109888">Changelogs et versions de Sudo</a></li></ul><div></div><div><a href="https://linuxfr.org/news/sudo-1-9-9-et-opendoas-6-8-2.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/126814/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/sudo-1-9-9-et-opendoas-6-8-2#comments">ouvrir dans le navigateur</a>
</p>
orfenorBenoît Sibaudhttps://linuxfr.org/nodes/126814/comments.atomtag:linuxfr.org,2005:Bookmark/41922022-01-25T22:39:43+01:002022-01-25T22:39:43+01:00Local Privilege Escalation avec polkit - patchez vos machines<a href="https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt">https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/126700/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/samuel/liens/local-privilege-escalation-avec-polkit-patchez-vos-machines#comments">ouvrir dans le navigateur</a>
</p>
Samuelhttps://linuxfr.org/nodes/126700/comments.atomtag:linuxfr.org,2005:Bookmark/34802021-08-17T15:47:14+02:002021-08-17T15:47:14+02:00Marché public FR : Évaluation selon le référentiel CSPN de KeePass/Secret-in/Sudo/Belenios/WireGuard<a href="https://www.boamp.fr/avis/detail/21-105259">https://www.boamp.fr/avis/detail/21-105259</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/125168/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/oumph/liens/marche-public-fr-evaluation-selon-le-referentiel-cspn-de-keepass-secret-in-sudo-belenios-wireguard#comments">ouvrir dans le navigateur</a>
</p>
Benoît Sibaudhttps://linuxfr.org/nodes/125168/comments.atomtag:linuxfr.org,2005:Bookmark/30242021-05-01T10:05:54+02:002021-05-01T10:05:54+02:00Les vrais sysadmins n'utilisent pas sudo - redhat.com<a href="https://www.redhat.com/sysadmin/sysadmins-dont-sudo">https://www.redhat.com/sysadmin/sysadmins-dont-sudo</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/124136/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/selenith/liens/les-vrais-sysadmins-n-utilisent-pas-sudo-redhat-com#comments">ouvrir dans le navigateur</a>
</p>
Selenithhttps://linuxfr.org/nodes/124136/comments.atomtag:linuxfr.org,2005:Diary/395842021-01-28T17:31:56+01:002021-01-28T17:31:56+01:00CVE-2021-3156 Vulnérabilité majeure dans sudoLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Une faille de sécurité a été découverte et corrigée dans le logiciel sudo, elle est présente dans les versions inférieures à la 1.9.5p2.</p>
<p>Pensez à mettre à jour vos machines.</p>
<p>Je poste cela dans les journaux pour donner un maximum de visibilité à l'information.</p>
<p>Sources:<br>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156">http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156</a><br>
<a href="https://www.comptoir-hardware.com/actus/software-pilotes/43375-une-faille-decouverte-dans-sudo-mettez-votre-linux-a-jour-.html">https://www.comptoir-hardware.com/actus/software-pilotes/43375-une-faille-decouverte-dans-sudo-mettez-votre-linux-a-jour-.html</a></p>
<div><a href="https://linuxfr.org/users/chrisk/journaux/cve-2021-3156-vulnerabilite-majeure-dans-sudo.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/123124/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/chrisk/journaux/cve-2021-3156-vulnerabilite-majeure-dans-sudo#comments">ouvrir dans le navigateur</a>
</p>
Chris K.https://linuxfr.org/nodes/123124/comments.atomtag:linuxfr.org,2005:Bookmark/25952021-01-26T21:46:21+01:002021-01-26T21:46:21+01:00CVE-2021-3156: Heap-Based Buffer Overflow in Sudo (Baron Samedit)<a href="https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit">https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/123100/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/anonyme/liens/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit#comments">ouvrir dans le navigateur</a>
</p>
Anonymehttps://linuxfr.org/nodes/123100/comments.atomtag:linuxfr.org,2005:Bookmark/25782021-01-23T21:29:22+01:002021-01-24T17:38:44+01:00The etymology of command line tools<a href="https://i.redd.it/7xpwscsgk2d61.png">https://i.redd.it/7xpwscsgk2d61.png</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/123064/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/deuzene/liens/the-etymology-of-command-line-tools#comments">ouvrir dans le navigateur</a>
</p>
deuzenehttps://linuxfr.org/nodes/123064/comments.atomtag:linuxfr.org,2005:Post/413482020-08-08T19:12:30+02:002020-08-08T19:12:30+02:00Je ne suis pas dans /etc/sudoers et c'est étrange<p>À l'installation de la Fedora que j'utilise actuellement j'ai choisi de désactiver le compte <em>root</em>, et je peux exécuter les commandes nécessitant des privilèges élevés avec <em>sudo</em>. Mais étrangement mon <em>user</em> ne figure pas dans le fichier /etc/sudoers.</p>
<p>D'habitude (peut-être mauvaise) quand j'installe <em>sudo</em> sur une distro (même sur FreeBSD) j'ajoute la ligne :</p>
<pre><code>user_name ALL=(ALL) ALL
</code></pre>
<p>à ce fichier.</p>
<p>1/ comment se fait-il que j'ai les droits <em>root</em> en utilisant <em>sudo</em> ?<br>
2/ quand j'ajoute cette fameuse ligne dans <em>/etc/sudoers</em> fais-je une (demi-)bêtise ?</p>
<div><a href="https://linuxfr.org/forums/linux-redhat/posts/je-ne-suis-pas-dans-etc-sudoers-et-c-est-etrange.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/121273/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-redhat/posts/je-ne-suis-pas-dans-etc-sudoers-et-c-est-etrange#comments">ouvrir dans le navigateur</a>
</p>
deuzenehttps://linuxfr.org/nodes/121273/comments.atomtag:linuxfr.org,2005:Post/413472020-08-08T19:04:43+02:002020-08-08T19:04:43+02:00Quelle doit être la robustesse des mots de passe utilisateurs (root compris) ?<p>Je me pose cette question : sur un poste personnel, derrière une box quelconque, les utilisateurs doivent-ils avoir des mots de passe forts, et donc difficiles à retenir/frapper ? Pareil pour root, qui d'ailleurs peut être désactivé (le mdp pas le compte) sur certaines distros (ici Fedora) en choisissant un utilisateur qui aura les droits <em>sudo ALL ALL</em> (mal formulé mais vous comprendrez).</p>
<p>Question subsidiaire : y-a-t il moyen de voir quelle sont les attaques sur ces comptes ?</p>
<div><a href="https://linuxfr.org/forums/linux-general/posts/quelle-doit-etre-la-robustesse-des-mots-de-passe-utilisateurs-root-compris.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/121272/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-general/posts/quelle-doit-etre-la-robustesse-des-mots-de-passe-utilisateurs-root-compris#comments">ouvrir dans le navigateur</a>
</p>
deuzenehttps://linuxfr.org/nodes/121272/comments.atomtag:linuxfr.org,2005:Diary/389282020-02-01T13:45:18+01:002020-02-02T12:35:00+01:00sudo, faille pwfeedbackLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Une <a href="https://www.sudo.ws">nouvelle version de sudo</a> est sortie. Elle corrige <a href="https://www.sudo.ws/stable.html#1.8.31">une faille assez sévère</a>.</p>
<p>L'option <code>pwfeedback</code> est une option qui offre un retour visuel lors de la saisie du mot de passe, en affichant des étoiles. Le bogue entraîne un dépassement de tampon, notamment lorsqu’un utilisateur, même non enregistré, tape <code>^U</code> (effacer la ligne) sur un longue chaîne.<br>
Cette option est désormais ignorée dans un environnement hors TTY, propice à ce comportement. Elle est toutefois rarement activée par défaut.</p>
<p>Cette fuite a été détectée par le département <em>Information Security</em> d’Apple. </p>
<p>Mettez à jour vers la <a href="https://www.sudo.ws/stable.html">1.18.31</a>… ou utilisez <a href="https://www.freshports.org/security/calife/">calife</a>.</p>
<ul>
<li>
<a href="https://nvd.nist.gov/vuln/detail/CVE-2019-18634">CVE-2019-18634</a>.</li>
</ul>
<div><a href="https://linuxfr.org/users/davidmarec/journaux/sudo-faille-pwfeedback.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/119315/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/davidmarec/journaux/sudo-faille-pwfeedback#comments">ouvrir dans le navigateur</a>
</p>
David Marechttps://linuxfr.org/nodes/119315/comments.atomtag:linuxfr.org,2005:News/394952019-10-25T13:18:43+02:002022-03-06T21:36:44+01:00Version 2 du RootAsRole : se passer des commandes sudo et su sous GNU/LinuxLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Le module RAR (<em>Root As Role</em>) implémente une approche basée sur les rôles pour distribuer les privilèges aux utilisateurs. Il fournit une solution qui permet aux utilisateurs de contrôler la liste des privilèges qu’ils accordent aux programmes. Grâce à ce module, les administrateurs peuvent regrouper les privilèges Linux dans des rôles et les donner à leurs utilisateurs. Pour des raisons de sécurité, les utilisateurs n’obtiennent pas les rôles attribués par défaut, ils doivent les activer à l’aide de la commande <em>sr</em> (changer de rôle).</p>
<p><a href="https://github.com/SamerW/RootAsRole/blob/master/doc/assumerootrole.png"><img src="https://linuxfr.org/images/historique/images_perdues/version-2-du-rootasrole-se-passer-des-commandes-sudo-et-su-sous-gnu-linux-iyvoCdlgYZVW.png" alt="Copie d’écran de Root As Role"></a></p>
<p>Cependant, la première version du RAR ne fournissait pas à l’administrateur la possibilité de connaître l’ensemble des privilèges qui sont demandés par un programme. Cette deuxième version ajoute l’outil <em>capable</em> qui permet à l’administrateur de disposer de cette information. Nous pensons que cet outil va largement contribuer à l’adoption de RootAsRole.</p>
</div><ul><li>lien nᵒ 1 : <a title="https://github.com/SamerW/RootAsRole" hreflang="fr" href="https://linuxfr.org/redirect/105070">Page GitHub de Root As Role</a></li><li>lien nᵒ 2 : <a title="https://docs.google.com/forms/d/e/1FAIpQLSfwXISzDaIzlUe42pas2rGZi7SV5QvUXXcDM9_GknPa8AdpFg/viewform" hreflang="fr" href="https://linuxfr.org/redirect/105071">Formulaire de retour d’information (sur Google Forms)</a></li></ul><div><p>Nous vous avons proposé l’année dernière le module RootAsRole qui permet de se passer des commandes <em>su</em> et <em>sudo</em> sous GNU/Linux (voir le journal « <a href="//linuxfr.org/news/linux-capabilities-se-passer-des-commandes-su-et-sudo">Linux capabilities : se passer des commandes su et sudo</a> »). En effet, le problème majeur des commandes <em>sudo</em> et <em>su</em>, c’est que cette approche traditionnelle ne respecte pas le principe plus récent de moindre privilège : ces commandes ne permettent pas de contrôler les listes de privilèges (<em>Linux capabilities</em>) à donner aux programmes et/ou utilisateurs.</p>
<p>Le code (GPL v3) et des exemples plus complets sont disponibles sur la <a href="https://github.com/SamerW/RootAsRole">page GitHub</a> du projet.</p>
<p>N’hésitez pas à nous envoyer vos retours via le <a href="https://docs.google.com/forms/d/e/1FAIpQLSfwXISzDaIzlUe42pas2rGZi7SV5QvUXXcDM9_GknPa8AdpFg/viewform">formulaire</a> à disposition (formulaire hébergé sur Google Forms).</p>
</div><div><a href="https://linuxfr.org/news/version-2-du-rootasrole-se-passer-des-commandes-sudo-et-su-sous-gnu-linux.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/118376/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/version-2-du-rootasrole-se-passer-des-commandes-sudo-et-su-sous-gnu-linux#comments">ouvrir dans le navigateur</a>
</p>
samerwZeroHeureDavy DefaudXavier TeyssierBenoît SibaudgUIYsabeau 🧶 🧦https://linuxfr.org/nodes/118376/comments.atom