sudo는 SSH 로그인 전반에 걸쳐 지속됩니다.

sudo는 SSH 로그인 전반에 걸쳐 지속됩니다.

SSH를 통해 내 서버에 로그인하는 두 개의 별도 터미널이 있을 때 터미널 중 하나가 sudo 비밀번호를 입력하면 다른 터미널에는 비밀번호가 없는 sudo 액세스 권한이 있다는 것을 알았습니다. 이는 비정상적이거나 안전하지 않은 것으로 보입니다. 응?

답변1

이는 파일의 구성 설정입니다 sudoers. 이는 기본값은 아니지만 반드시 안전하지 않은 것은 아니기 때문에 특이한 현상입니다.

바라보다 man sudoers:

sudoers자격 증명 캐싱을 위해 사용자별 타임스탬프 파일을 사용합니다. [...] 기본적으로 sudoers단말기별로 별도의 기록이 사용됩니다. 즉, 사용자의 로그인 세션이 개별적으로 인증됩니다. 이 timestamp_type옵션은 사용될 타임스탬프 기록 유형을 선택하는 데 사용할 수 있습니다 sudoers.

그 다음에,

sudoers자격 증명 캐싱을 위해 사용자별 타임스탬프 파일을 사용합니다. 이 timestamp_type옵션을 사용하여 사용되는 타임스탬프 레코드 유형을 지정할 수 있습니다. […]

global터미널 또는 상위 프로세스 ID에 관계없이 사용자의 모든 로그인 세션에 단일 타임스탬프 레코드가 사용됩니다. [...]
ppid단일 타임스탬프 레코드는 동일한 상위 프로세스 ID(일반적으로 셸)를 가진 모든 프로세스에 사용됩니다. [...]
tty각 터미널은 타임스탬프를 사용하여 기록됩니다. 이는 사용자의 로그인 세션이 독립적으로 인증된다는 의미입니다. [...]
kernel[...]

기본값은 입니다 tty.

귀하의 경우 값이 timestamp_type에서 (또는 존재하지 않음)로 변경된 것으로 보입니다. 사용하거나 아직 루트가 아닌 경우 관련 줄을 찾아 주석 처리할 수 있습니다.ttyglobalvisudosudo visudo

관련 정보