«ALL ALL = (ALL) NOPASSWD: ALL» было автоматически добавлено в мой файл / etc / sudoers. Это нарушение безопасности?

9

ALL ALL=(ALL) NOPASSWD:ALLстрока была автоматически добавлена ​​дважды в конце моего /etc/sudoersфайла.

  • Мой linux внезапно перестал запрашивать пароль каждый раз, когда я запускал команду sudo. Это заставило меня исследовать проблему.
  • Даже после запуска sudo -kсброса льготного времени он не будет запрашивать мой пароль.
  • Я выяснил значение этой строки и закомментировал 2 строки, чтобы исправить проблему, и все вернулось на круги своя.

    Но в соответствии с моими поисками файл sudoers редактируется только вручную, и я никак не мог бы дать ВСЕМ пользователям разрешение NOPASSWD на ВСЕ команды. Может ли это означать, что скрипт, который я выполнил, изменил файл sudoers? Это причина беспокойства?

ОС: Linux Mint 18.3 Cinnamon

Neon44
источник
4
Тот, кто или что-то еще добавил эту строку, sudoersдолжен был иметь привилегии root для этого.
Роайма
4
Это, безусловно, вызывает беспокойство. Можете ли вы привязать время последнего изменения / etc / sudoers к какому-либо событию (в журналах или времени изменения некоторых других файлов)
Стефан Шазелас
4
Длинный выстрел, но sudo grep -rl 'NOPASSWD:ALL' /etc /lib /usr /var /home /rootвозвращает ли что-нибудь кроме / etc / sudoers?
Роайма
@roaima обязательно попробует это.
Neon44
1
@roaima Ой, подождите! grepтакже вернулся /home/neon/HUAWEI-4g_Dongle/Linux/install. Я думаю, что нашел проблему. Я запустил скрипт установки для ключа HUAWEI 4g https://pastebin.com/e37GGKsu . Скорее всего, это произошло благодаря этому.
Neon44

Ответы:

9

После запуска этой команды

sudo grep -rl 'NOPASSWD:ALL' /etc /lib /usr /var /home /root

Вы советовали, что несколько файлов совпадают:

/etc/sudoers
/usr/lib/snapd/snapd
/var/log/auth.log
/home/neon/HUAWEI-4g_Dongle/Linux/install

Можно предположить, что первые три из этих файлов содержат совпадения и могут быть безопасно проигнорированы. Четвертый, с другой стороны, представляется возможным виновником и требует дальнейшего расследования.

В самом деле, ваша пастина показывает следующие фрагменты:

SOFTWARENAME="Mobile Partner"
SOFTWARENAME=$(echo $SOFTWARENAME | sed s\#\ \#_\#g)
TEMPFILE="${SOFTWARENAME}_install_$PPID"
... 

grep -v "MobilePartner.sh" /etc/sudoers >/tmp/${TEMPFILE} 2>&1
echo -e "ALL ALL=(ALL) NOPASSWD:ALL" >> /tmp/${TEMPFILE}
...

cp -f /tmp/${TEMPFILE} /etc/sudoers

Да, я бы сказал, что это (ужасная) дыра в безопасности от довольно паршивого качественного кода.

Удалив (или закомментировав) строки из вашего /etc/sudoersфайла, я бы также порекомендовал вам проверить разрешения для этого файла. Они должны быть ug=r,o=( 0440= r--r-----), вероятно , принадлежит root: root.

roaima
источник
Проверены права доступа к файлу 0440. Похоже, это был действительно плохой инсталляционный скрипт, поставляемый в комплекте с ключом. Большое спасибо !
Neon44
Вау, хорошая идея для grep 'NOPASSWD: ALL' / etc / lib / usr / var / home / root!
Выходные