Os scripts que requerem o sudo falham se não o tiverem, ou usam o sudo e o prompt?


26

Eu tenho um script que me fornece controle refinado sobre o brilho da luz de fundo e requer sudoa execução. É essencialmente isso:

backlight="/sys/class/backlight/acpi_video0/brightness"
echo $1 | tee $backlight

e vive em ~/bin/backlight-adjust. O script precisa de sudoprivilégios, porque tee $backlightestá gravando em um local privilegiado. Portanto, falhará se não for executado sudo.

Essa abordagem tem um problema, porque não posso simplesmente executar sudo backlight-adjust, porque ~/binnão está $PATHno sudoambiente, apenas no meu ambiente. Então eu teria que correr sudo env "PATH=$PATH" backlight-adjustou algo parecido.

Como alternativa, eu poderia ter escrito assim:

backlight="/sys/class/backlight/acpi_video0/brightness"
echo $1 | sudo tee $backlight

e solicite a senha.

A segunda abordagem funciona melhor para mim porque não preciso me lembrar de digitar sudo; isso vai me levar. E eu posso manter minha $PATHintacta. Isso parece mais conveniente no geral, mas há alguma razão pela qual não devo fazê-lo da segunda maneira?

(Estou executando o Xubuntu 14.04 e meu shell é o GNU bash 4.2.45, se isso faz diferença.)


Obrigado pela correção. Estou executando um Debian modificado (LMDE) e, sudona verdade, o mantém $PATHpor padrão, para que não ocorra esse problema.
terdon

Respostas:


27

Pessoalmente, eu usaria uma abordagem diferente. Faça um alias para o seu script. Adicione esta linha ao seu ~/.bashrc(ou equivalente em outros reservatórios)

alias backlight-adjust='sudo ~/bin/backlight-adjust'

Dessa forma, você não precisa se preocupar em lembrar de executá-lo sudoe não precisa adicioná sudo-lo ao script. Será completamente transparente para você e simplesmente peça sua senha ao tentar executar backlight-adjust.


Parece uma abordagem muito sensata e com um impacto mínimo no resto do sistema. +1.
John Feminella

@JohnFeminella Por outro lado, se você quiser compartilhar esse script com mais alguém, eles também precisarão do alias. Pessoalmente, não vejo nenhum motivo para não inserir sudoo script real, especialmente porque isso permite que você veja facilmente quais elementos do script realmente exigem permissões de root.
Kyle Strand

@KyleStrand não, eles não vão. O comando chamado pelo script simplesmente reclamará por não ter acesso.
terdon

@terdon Eu reconheço que poderia ter sido um pouco mais claro, mas presumivelmente você sabe o que eu quis dizer: o destinatário do script enfrentará o mesmo problema originalmente enfrentado pelo autor do script e, como um compartilhador de scripts consciente, o autor deve também compartilham sua solução pessoal para esse dilema de uso específico.
Kyle Strand

@KyleStrand sim, mas não houve problema, o único problema que o OP tinha era que ele não queria "ter que se lembrar de digitar sudo" além disso, o script será perfeitamente portátil. Meu argumento é que o alias é completamente opcional e não resolve nada, apenas facilita o uso.
terdon

7

Não vejo por que isso pode estar incorreto - embora eu prefira que os comandos normalmente não perguntem coisas para mim, para que possam ser escritas. Você pode ajustar /etc/sudoerspara que sudofuncione sem uma senha.

Mas ... por que não adicionar

chgrp  one-of-your-groups-here /sys/class/backlight/acpi_video0/brightness     
chmod g+w /sys/class/backlight/acpi_video0/brightness 

no seu /etc/rc.locale esquecer sudo?

(No Ubuntu, se você pode usá- sudolo, você está no grupo sudo , para poder usá-lo chgrp sudo /sys...e ser feliz com ele.)


3

Como alternativa, você pode adicionar

Defaults        env_keep +="PATH"

para o seu /etc/sudoersarquivo.


2

Você declara o ajuste da luz de fundo do sudo, porque ~ / bin não está no $ PATH no ambiente sudo

Então, por que depender disso? Eu acho que você deveria mudar essa linha para /home/user/bin/backlight-adjuste ela funcionará.

Mas eu realmente gostaria da solução de Terdon de usar um pseudônimo também. Ou você pode colocar seu script /usr/bin/e ele estará disponível para todos os usuários (incluindo root)


Sim, mas é chato fazer isso. Caso contrário, qual foi o sentido de colocá-lo no meu $ PATH em primeiro lugar? Além disso, eu gosto de tê-lo presente, ~/binporque ele está no repositório de dotfiles da minha casa, para que fique no controle de versão.
John Feminella

@JohnFeminella, a propósito, não há motivo para mudar de caminho, basta usar a -Ebandeira para preservar o meio ambiente:sudo -E command
terdon

@terdon Isso não funciona no Debian; é substituído por razões de segurança. Você precisaria passar as variáveis ​​de ambiente explicitamente, como mencionei na minha pergunta ( sudo env "PATH=$PATH" ...).
John Feminella

1

Não é possível fornecer uma regra geral ... se o script / programa foi projetado para fazer alguma reconfiguração (por exemplo, uma impressora) e for chamado por usuários regulares, é necessário. Caso contrário, eu deixaria em paz o suficiente: se um usuário comum executá-lo, apenas falhe (como resultado de uma verificação explícita ou apenas porque não é permitido fazer algo).

Privilégios elevados devem ser concedidos com moderação, se houver. Mudar para privilégios mais altos é complicado, é melhor deixar para os especialistas (por exemplo, sudo(1)).


0

Eu pessoalmente uso algo como ${SUDO}nos meus scripts, para que o chamador possa configurá-lo, se necessário, ou ${SUDO:-sudo}usá-lo por padrão.

No seu caso específico, estou com a resposta aceita.


-1

Coloque o script (sem o sudo) em um local adequado para todo o usuário, como /bin, e faça o seguinte:

sudo chown root /bin/backlight-adjust
sudo chmod 4755 /bin/backlight-adjust

Isso funciona configurando o sinalizador setuid, o que significa que ele sempre será executado como o proprietário do arquivo. Para detalhes, leia http://major.io/2007/02/13/chmod-and-the-mysterious-first-octet/ . Eu realmente não sei muito sobre como isso funciona, eu apenas o achei pesquisando com base em algo que eu pensei ter lido alguns anos atrás.


1
Os scripts do shell não podem mais ser configurados, graças a Deus ... Esta é uma resposta totalmente má, você sabe. Em termos de segurança, especialmente.
mirabilos

@mirabilos Só é perigoso se o grupo ou as bandeiras gerais de gravação estiverem ativadas. O risco com o setuid é que qualquer pessoa com permissões de gravação para o arquivo possa executar o que quiser como se fosse o usuário e, portanto, são essas permissões de gravação que precisam ser protegidas. 4755significa sempre executado como proprietário, o proprietário pode ler, escrever e executar, o grupo pode ler e executar e os usuários podem ler e executar, que é o nível de permissão padrão para as coisas que qualquer usuário deve ter permissão de root.
AJMansfield

@mirabilos E a ideia de que scripts de shell com setuid introduzem mais vulnerabilidades do que binários com setuid é simplesmente boba; Os binários também não são imunes à exploração do ptrace, que é a principal exploração que aproveita o setuid.
AJMansfield

2
Todos os SOs atuais do tipo Unix proíbem scripts setuid. Isto é apenas um fato. Pergunte a eles por razões, se você não acredita em mim. Comece com o OpenBSD.
mirabilos
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.