Механизм хранения паролей в судо

Каков механизм sudo, который хранит пароль для всех последующих вызовов sudo?

  • sudo не работает на моем Centos 7.3
  • Запустить команду с sudo по умолчанию
  • Как остановить sudo PAM-сообщения в auth.log для определенного пользователя на Ubuntu 16.04?
  • как требовать sudo для просмотра файлов?
  • Команда «Судо» с префиксом не работает; без sudo делает.
  • Почему мы не можем выполнять список команд как пользователь без sudo?
  • Безопасный способ разрешить любому пользователю запускать программы в определенном сетевом пространстве имен
  • gkSudo Ошибка, независимо от того, что я делаю
  • One Solution collect form web for “Механизм хранения паролей в судо”

    Чтобы уточнить, sudo использует файл кеша timestamp (настроенный во время сборки с –with-rundir) и сохраняет запись временной метки (см. Ts_write () с аргументом struct timestamp) в файл. Эта структура определена

     struct ts_cookie { char *fname; int fd; pid_t sid; bool locked; off_t pos; struct timestamp_entry key; }; 

    где fname устанавливается как путь к файлу кэша (а не к паролю пользователя) – см. timestamp_open (), где он использует asprintf(&fname, "%s/%s", def_timestampdir, user) чтобы установить fname .

    Linux и Unix - лучшая ОС в мире.