新聞中心
最近的 sudo 版本增加了新的功能,使你能夠觀察和控制以前隱藏的問題。

十載的雙城網(wǎng)站建設(shè)經(jīng)驗,針對設(shè)計、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時及時工作處理。成都全網(wǎng)營銷的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整雙城建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計,從而大程度地提升瀏覽體驗。創(chuàng)新互聯(lián)從事“雙城網(wǎng)站設(shè)計”,“雙城網(wǎng)站推廣”以來,每個客戶項目都認真落實執(zhí)行。
當你想授予你的一些用戶管理權(quán)限,同時控制和檢查他們在你的系統(tǒng)上做什么時,你會使用 sudo。然而,即使是 sudo',也有相當多不可控的地方,想想給予 shell 權(quán)限的情況就知道了。最近的 sudo 版本增加了一些功能,可以讓你看到這些問題,甚至控制它們。例如,你可以啟用更詳細、更容易處理的日志信息,并記錄 shell 會話中執(zhí)行的每個命令。
這些功能中有些是全新的。有些是出現(xiàn)在 1.9.0 甚至更早的版本中的功能。例如,sudo 可以記錄終端上發(fā)生的一切,即使是在 1.8 版本。然而,系統(tǒng)將這些記錄保存在本地,它們很容易被刪除,特別是那些記錄最有用的地方:Shell 會話。1.9.0 版本增加了會話記錄集中收集,因此記錄不能被本地用戶刪除,最近的版本還增加了中繼功能,使收集功能更加強大。
如果你只知道 sudo 的基礎(chǔ)知識,或者以前只使用過 1.8 版本,我建議你閱讀我以前的 文章。
1、JSON 格式的日志記錄
我想介紹的第一個新功能是 JSON 格式的日志記錄。我是一個日志狂熱者(12 年前我就開始在 syslog-ng 項目上工作),而這個功能是我在這里發(fā)表文章后引入的第一個功能。啟用后,sudo 記錄了更多的信息,并且以一種更容易解析的方式進行。
傳統(tǒng)的 syslog 信息很短,只包含最小的必要信息量。這是由于舊的 syslog 實現(xiàn)的限制。超過 1k 大小的信息被丟棄或截斷。
Jan 28 13:56:27 localhost.localdomain sudo[10419]: czanik : TTY=pts/0 ; PWD=/home/czanik ; USER=root ; COMMAND=/bin/bash
最近的 syslog 實現(xiàn)可以處理更大的信息量。syslog-ng 默認接受 64k 大小的日志信息(當然,它可以更小或更大,取決于實際配置)。
同樣的事件,如果以 JSON 格式記錄,就會包含更多的信息。更多并不意味著更難處理。JSON 格式的信息更容易被許多日志管理軟件應(yīng)用解析。下面是一個例子:
Jan 28 13:58:20 localhost.localdomain sudo[10518]: @cee:{"sudo":{"accept":{"uuid":"616bc9efcf-b239-469d-60ee-deb5af8ce6","server_time":{"seconds":1643374700,"nanoseconds":222446715,"iso8601":"20220128125820Z","localtime":"Jan 28 13:58:20"},"submit_time":{"seconds":1643374700,"nanoseconds":209935349,"iso8601":"20220128125820Z","localtime":"Jan 28 13:58:20"},"submituser":"czanik","command":"/bin/bash","runuser":"root","runcwd":"/home/czanik","ttyname":"/dev/pts/0","submithost":"localhost.localdomain","submitcwd":"/home/czanik","runuid":0,"columns":118,"lines":60,"runargv":["/bin/bash"],"runenv":["LANG=en_US.UTF-8","HOSTNAME=localhost.localdomain","SHELL=/bin/bash","TERM=xterm-256color","PATH=/home/czanik/.local/bin:/home/czanik/bin:/usr/local/bin:/usr/bin:/usr/local/sbin:/usr/sbin","MAIL=/var/mail/root","LOGNAME=root","USER=root","HOME=/root","SUDO_COMMAND=/bin/bash","SUDO_USER=czanik","SUDO_UID=1000","SUDO_GID=1000"]}}}
你可以在 sudoers 文件中啟用 JSON 格式的日志信息:
Defaults log_format=json
你可以從我的 syslog-ng 博客中了解更多關(guān)于如何從 sudo 中使用 JSON 格式的日志信息。
2、使用 sudo_logsrvd 集中收集日志
1.9.4 中另一個與日志相關(guān)的功能是使用 sudo_logsrvd 收集所有 sudo 日志信息(包括失敗的)。以前,系統(tǒng)只在 sudo_logsrvd 實際進行記錄時記錄成功的會話。最后仍然默認通過 syslog 進行記錄。
為什么這很重要?首先,你可以在一個地方收集任何與 sudo 有關(guān)的東西。無論是會話記錄還是所有相應(yīng)的日志信息。其次,它還可以保證正確記錄所有與 sudo 有關(guān)的事件,因為如果 sudo_logsrvd 無法訪問,sudo 可以拒絕執(zhí)行命令。
你可以在 sudoers 文件中通過以下設(shè)置啟用 sudo_logsrvd 日志記錄(當然要替換 IP 地址):
Defaults log_servers=172.16.167.150
如果你想要 JSON 格式的日志信息,你需要在 sudo_logsrvd 配置的 [eventlog] 部分進行如下設(shè)置:
log_format = json
否則,sudo_logsrvd 使用傳統(tǒng)的 sudo 日志格式,并作了簡單的修改。它還包括日志來源的主機的信息:
Nov 18 12:40:16 centos8splunk.localdomain sudo[21028]: czanik : 3 incorrect password attempts ; HOST=centos7sudo.localdomain ; TTY=pts/0 ; PWD=/home/czanik ; USER=root ; COMMAND=/bin/bash
Nov 18 12:40:23 centos8splunk.localdomain sudo[21028]: czanik : HOST=centos7sudo.localdomain ; TTY=pts/0 ; PWD=/home/czanik ; USER=root ; TSID=00000A ; COMMAND=/bin/bash
Nov 18 12:40:30 centos8splunk.localdomain sudo[21028]: czanik : command rejected by I/O plugin ; HOST=centos7sudo.localdomain ; TTY=pts/0 ; PWD=/home/czanik ; USER=root ; COMMAND=/bin/bash
3、中繼
當最初引入 sudo_logsrvd(1.9.0 版)進行會話記錄集中收集時,客戶端只能直接發(fā)送記錄。1.9.7 版本引入了中繼的概念。有了中繼,你可以不直接發(fā)送記錄,而是將記錄發(fā)送到多級中間主機,這些中間主機構(gòu)成你的網(wǎng)絡(luò)。
為什么這很重要?首先,中繼使收集會話記錄成為可能,即使集中主機由于網(wǎng)絡(luò)問題或維護而不可用。默認情況下,sudo 在無法發(fā)送記錄時拒絕運行,所以中繼可以確保你可以全天候使用 sudo。
其次,它還允許你對網(wǎng)絡(luò)有更嚴格的控制。你不需要為所有的主機向中心的 sudo_logsrvd 開放防火墻,而只需要允許你的中繼通過。
最后,它允許你從沒有直接互聯(lián)網(wǎng)接入的網(wǎng)絡(luò)中收集會話記錄,比如 AWS 私有網(wǎng)絡(luò),你可以在網(wǎng)關(guān)主機上以中繼模式安裝 sudo_logsrvd。
當你使用中繼時,sudo 客戶端和中心的 sudo_logsrvd 的配置保持不變。在中繼主機上,在 sudo_logsrvd.conf 的 [relay] 部分添加以下一行:
relay_host = 172.16.167.161
如果知道通往中心服務(wù)器的網(wǎng)絡(luò)連接有問題,你可以配置中繼,在轉(zhuǎn)發(fā)記錄之前儲存它:
store_first = true
4、記錄子命令
你是否曾經(jīng)想知道在通過 sudo 啟動的 shell 會話中發(fā)生了什么?是的,會話記錄是存在的,但是為了看幾個命令的執(zhí)行情況而看幾個小時的記錄是很無聊的,也是對時間的巨大浪費。幸運的是,1.9.8 版本引入了子命令日志。現(xiàn)在,只需定期檢查你的日志信息,并在發(fā)生可疑情況時才觀看記錄。
你甚至不需要一個允許 shell 訪問的規(guī)則,只需要訪問一個編輯器就可以訪問 shell。大多數(shù)編輯器可以運行外部命令。我最喜歡的編輯器是 JOE,這是我通過 sudo 啟動它時可以看到的情況:
Aug 30 13:03:00 czplaptop sudo[10150]: czanik : TTY=pts/1 ; PWD=/home/czanik ; USER=root ; COMMAND=/usr/bin/joe
不用吃驚,就在一個編輯器里,我生成一個 shell 并從該 shell 中刪除一些文件和分區(qū)?,F(xiàn)在讓我們看看當你啟用對子命令記錄時會發(fā)生什么:
Aug 30 13:13:14 czanik : TTY=pts/1 ; PWD=/home/czanik ; USER=root ; COMMAND=/usr/bin/joe
Aug 30 13:13:37 czanik : TTY=pts/1 ; PWD=/home/czanik ; USER=root ; COMMAND=/bin/sh -c /bin/bash
Aug 30 13:13:37 czanik : TTY=pts/1 ; PWD=/home/czanik ; USER=root ; COMMAND=/bin/bash
Aug 30 13:13:37 czanik : TTY=pts/1 ; PWD=/home/czanik ; USER=root ; COMMAND=/usr/bin/readlink /proc/10889/exe
[...]
Aug 30 13:13:37 czanik : TTY=pts/1 ; PWD=/home/czanik ; USER=root ; COMMAND=/usr/bin/sed -r s@/*:|([^\\\\]):@\1\n@g;H;x;s@/\n@\n@
Aug 30 13:13:37 czanik : TTY=pts/1 ; PWD=/home/czanik ; USER=root ; COMMAND=/usr/bin/tty
Aug 30 13:13:42 czanik : TTY=pts/1 ; PWD=/home/czanik ; USER=root ; COMMAND=/usr/bin/id
Aug 30 13:13:56 czanik : TTY=pts/1 ; PWD=/home/czanik ; USER=root ; COMMAND=/usr/bin/ls -A -N --color=none -T 0 /usr/share/syslog-ng/include/scl/
我省略了幾十行以節(jié)省一些空間,但你仍然可以看到我啟動了一個 shell,bash_profile 執(zhí)行的命令也可以在日志中看到。
你可以在 sudoers 文件中使用以下設(shè)置來啟用子命令日志:
`Defaults log_subcmds`
在傳統(tǒng)的 sudo 日志中,你可以從 sudo 進程 ID 看到這些日志正是來自同一個 sudo會話。如果你打開 JSON 格式的日志,如前面所示,sudo 在日志中記錄了更多的信息,使之更容易進行分析。
5、攔截子命令
記錄子命令可以消除 sudo 的大部分隱患,但在有些情況下,你不只是想觀察正在發(fā)生的事情,還想控制事件的流程。例如,你需要給一個用戶提供 shell 權(quán)限,但仍想阻止他們運行一個特定的命令。在這種情況下,攔截是理想的選擇。當然,也有一些限制,比如你不能限制 shell 的內(nèi)置命令。
比方說,who 命令很危險。你可以分兩步啟用攔截。第一個步驟是啟用它,第二個步驟是配置它。在這種情況下,我的用戶不被允許運行 who:
Defaults intercept
czanik ALL = (ALL) ALL, !/usr/bin/who
當我通過sudo 啟動一個 root shell 會話并嘗試運行 who 時,會發(fā)生以下情況:
$ sudo -s
# who
Sorry, user czanik is not allowed to execute '/usr/bin/who' as root on czplaptop.
bash: /usr/bin/who: Permission denied
你可以很容易地完全禁用運行 shell:
Defaults intercept
Cmnd_Alias SHELLS=/usr/bin/bash, /usr/bin/sh, /usr/bin/csh
czanik ALL = (ALL) ALL, !SHELLS
這意味著你不能通過 sudo 啟動 shell 會話。不僅如此,你也不能從編輯器中執(zhí)行外部命令。當我試圖從 vi 中啟動 ls 命令時,就會出現(xiàn)這種情況:
$ sudo vi /etc/issue
Sorry, user czanik is not allowed to execute '/bin/bash -c /bin/ls' as root on czplaptop.
Cannot execute shell /bin/bash
Press ENTER or type command to continue
接下來是什么?
我希望讀了我的文章后,自己嘗試一下這些新功能。你可以通過你的軟件包管理器在許多 Linux 發(fā)行版和 UNIX 變種上安裝最新的 sudo,或者使用 Sudo 網(wǎng)站 上的二進制安裝程序。
這篇文章只是為你提供了一個新的可能性的概述。如果你想了解更多關(guān)于這些功能的信息,請訪問網(wǎng)站,那里有手冊頁面,也有 Sudo 博客。
新聞標題:2022年5個新sudo功能
當前鏈接:http://fisionsoft.com.cn/article/dpidgee.html


咨詢
建站咨詢
