
En un entorno de máquina virtual sandbox, tengo una configuración de Ubuntu Linux que tiene un firewall y no se puede acceder a ella desde fuera del sistema local. Por lo tanto, en esa máquina virtual, me gustaría brindarle al usuario administrativo (que configuré) la capacidad de ejecutar cualquier cosa con sudo y no necesitar una contraseña.
Si bien sé que esto no es seguro, esta máquina virtual no está encendida todo el tiempo y requiere mi contraseña personal para ejecutarse. Entonces, aunque esto no es "seguro", ¿hay alguna manera de obtener la funcionalidad deseada?
Respuesta1
NOPASSWD and PASSWD
By default, sudo requires that a user authenticate him or herself
before running a command. This behavior can be modified via the
NOPASSWD tag. Like a Runas_Spec, the NOPASSWD tag sets a default for
the commands that follow it in the Cmnd_Spec_List. Conversely, the
PASSWD tag can be used to reverse things. For example:
ray rushmore = NOPASSWD: /bin/kill, /bin/ls, /usr/bin/lprm
would allow the user ray to run /bin/kill, /bin/ls, and /usr/bin/lprm
as root on the machine rushmore without authenticating himself.
Otra etiqueta es ALL
, para permitir que el usuario ray ejecute cualquier comando en cualquier host sin contraseña, puede usar:
ray ALL= NOPASSWD: ALL
Respuesta2
Como mencionó, es una mala idea deshabilitar la solicitud de contraseña a menos que el sistema se ejecute en un entorno seguro particular.
Una posible solución es esta frase que me resulta más fácil de recordar que la opción NOPASSWD. Obtenga privilegios administrativos y ejecute
$ visudo
y agrega la siguiente línea
Valores predeterminados: nombre de usuario !autenticar
Esto deshabilitará por completo la solicitud de contraseña para un usuario en particular.