
私は、sudo としてコマンドを実行し、sudo 権限がタイムアウトした場合にのみテキスト行をエコーするスクリプトを作成しています。つまり、sudo を使用してコマンドを実行すると、ユーザー (root ではない) がパスワードを再度入力する必要がある場合のみです。
それをどうやって確認するのでしょうか? $(id -u)
sudo として実行している場合でも、現在のユーザー ID が返されるため、0 と一致するかどうかは確認できないことに注意してください...
これを静かにチェックする方法が必要です。
答え1
-n
権限がまだあるかどうかを確認するには、次のオプションを使用しますman sudo
。
-n、--非対話型
ユーザーにいかなる種類の入力も求めないようにしてください。コマンドの実行にパスワードが必要な場合は、sudo はエラー メッセージを表示して終了します。
例えば、
sudo -n true 2>/dev/null && echo Privileges active || echo Privileges inactive
確認してから実際に使用するまでの間に権限が期限切れになる可能性があることに注意してくださいsudo -n true
。直接試してみてsudo -n command...
、失敗した場合はメッセージを表示し、sudo
対話的に実行を再試行することもできます。
編集: 以下の ruakh のコメントも参照してください。
答え2
走る:
sudo -nv
sudo 権限がタイムアウトした場合、終了コード 1 で終了し、次の出力が表示されます。
sudo: a password is required
有効なキャッシュされた資格情報がある場合、このコマンドは成功し、何も出力されません。
それで、すべてをまとめると、次のスクリプトレットが黙って有効なキャッシュされた資格情報があるかどうかを確認します。
if sudo -nv 2>/dev/null; then
echo "no sudo password required"
else
echo "sudo password expired"
fi
他の回答/コメントで述べられているように、-v
sudo のオプション (「検証」) は、キャッシュされた資格情報がある場合はそれをサイレントに更新し、ない場合はキャッシュされた資格情報を生成するために認証を求めます。また、-n
オプション (「非対話型」) は、sudo が認証プロンプトなどの対話型プロンプトを生成しないようにします。
答え3
sudo -nv
正常に動作しますが、システム ログが sudo エラーと pam 認証情報で汚染されます。bash プロンプトの sudo 権限を確認する必要があったため、頻繁に実行され、ログはほとんどこのノイズだけで構成されていました。
sudo タイムスタンプ ファイルを直接解析することは可能です - 私はそのための小さな C ユーティリティを作成しました:
/* compile and set permissions: */
/* $ gcc checksudo.c -o checksudo -std=gnu99 -O2 */
/* $ chown root:root checksudo */
/* $ chmod +s checksudo */
#define USERNAME "replace-with-your-username"
#define TIMEOUT 5
#include <sys/types.h>
#include <sys/stat.h>
#include <unistd.h>
#include <stdio.h>
#include <errno.h>
#include <string.h>
#include <time.h>
void timespec_diff(struct timespec *start, struct timespec *stop, struct timespec *result) {
if ((stop->tv_nsec - start->tv_nsec) < 0) {
result->tv_sec = stop->tv_sec - start->tv_sec - 1;
result->tv_nsec = stop->tv_nsec - start->tv_nsec + 1000000000;
} else {
result->tv_sec = stop->tv_sec - start->tv_sec;
result->tv_nsec = stop->tv_nsec - start->tv_nsec;
}
return;
}
int main(int argc, char** argv) {
if (geteuid() != 0) {
printf("uid is not 0 - checksudo must be owned by uid 0 and have the setuid bit set\n");
return 2;
}
struct timespec current_time;
if (clock_gettime(CLOCK_BOOTTIME, ¤t_time) != 0) {
printf("Unable to get current time: %s\n", strerror(errno));
return 2;
}
struct stat ttypath_stat;
if (stat(ttyname(0), &ttypath_stat) != 0) {
printf("Unable to stat current tty: %s\n", strerror(errno));
return 2;
}
FILE* timestamp_fd = fopen("/var/run/sudo/ts/" USERNAME, "rb");
if (timestamp_fd == NULL) {
printf("Unable to open sudo timestamp file: %s\n", strerror(errno));
return 2;
}
long offset = 0;
int found = 0;
while (1) {
if (fseek(timestamp_fd, offset, SEEK_SET) != 0) {
printf("Failed to seek timestamp file: %s\n", strerror(errno));
return 2;
}
unsigned short timestamp_entry_header[4];
if (feof(timestamp_fd)) {
printf("matching timestamp not found\n");
return 2;
}
if (fread(×tamp_entry_header, sizeof(unsigned short), 4, timestamp_fd) < 4) {
break;
}
if (ferror(timestamp_fd)) {
printf("IO error when reading timestamp file\n");
return 2;
}
// read tty device id
if (timestamp_entry_header[2] == 2 && timestamp_entry_header[3] == 0) {
if (fseek(timestamp_fd, offset + 32, SEEK_SET) != 0) {
printf("Failed to seek timestamp file: %s\n", strerror(errno));
return 2;
}
dev_t tty_dev_id;
if (fread(&tty_dev_id, sizeof(dev_t), 1, timestamp_fd) < 1) {
printf("EOF when reading tty device id\n");
return 2;
}
if (tty_dev_id == ttypath_stat.st_rdev) {
// read timestamp
if (fseek(timestamp_fd, offset + 16, SEEK_SET) != 0) {
printf("Failed to seek timestamp file: %s\n", strerror(errno));
return 2;
}
struct timespec sudo_time;
if (fread(&sudo_time, sizeof(struct timespec), 1, timestamp_fd) < 1) {
printf("EOF when reading timestamp\n");
return 2;
}
struct timespec time_since_sudo;
timespec_diff(&sudo_time, ¤t_time, &time_since_sudo);
found = time_since_sudo.tv_sec < TIMEOUT * 60;
break;
}
}
offset += timestamp_entry_header[1];
}
fclose(timestamp_fd);
return !found;
}