Механизм хранения паролей в судо

Каков механизм sudo, который хранит пароль для всех последующих вызовов sudo?

  • Установка пароля root AMI linux
  • Установите настройки по умолчанию / Глобальные настройки гномов (Gnome 3)
  • Запуск сценария Python Portio как обычного пользователя без доступа root
  • Как эскалировать сигнал?
  • Выполнять команды как другого пользователя
  • Целевой каталог (/ etc) не доступен для записи текущим пользователем на недоступном
  • Попасть в группу колес
  • как я могу дать нормальный пользовательский доступ на запись к сетевому интерфейсу?
  • One Solution collect form web for “Механизм хранения паролей в судо”

    Чтобы уточнить, sudo использует файл кеша timestamp (настроенный во время сборки с –with-rundir) и сохраняет запись временной метки (см. Ts_write () с аргументом struct timestamp) в файл. Эта структура определена

     struct ts_cookie { char *fname; int fd; pid_t sid; bool locked; off_t pos; struct timestamp_entry key; }; 

    где fname устанавливается как путь к файлу кэша (а не к паролю пользователя) – см. timestamp_open (), где он использует asprintf(&fname, "%s/%s", def_timestampdir, user) чтобы установить fname .

    Linux и Unix - лучшая ОС в мире.