AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / computer / 问题 / 1869059
Accepted
Nikita Kipriyanov
Nikita Kipriyanov
Asked: 2025-01-03 18:28:47 +0800 CST2025-01-03 18:28:47 +0800 CST 2025-01-03 18:28:47 +0800 CST

如果我有 sudo/root 权限,我可以以某些用户身份登录 sddm(不知道他们的密码)吗?

  • 772

如果我是 root 用户,我只需使用 即可解锁任何用户的图形会话,而无需知道他们的密码loginctl unlock-session <session>。

但是,我可以在不知道密码的情况下以用户身份启动图形会话吗?我可以备份/etc/shadow、更改密码、登录,然后恢复,但这太麻烦了,一定有更好的方法……对于终端/控制台,我有旧的sudo -i -u <user>,不需要那个,也许我也可以在图形环境中做类似的事情?

在我的用例中,这是完全合法的。如果重要的话,它是 sddm 和 KDE/Plasma 桌面。

linux
  • 2 2 个回答
  • 666 Views

2 个回答

  • Voted
  1. Best Answer
    Kamil Maciorowski
    2025-01-03T21:05:36+08:002025-01-03T21:05:36+08:00

    使用 PAM 和单一主密码的解决方案

    如果您的 sddm 使用 PAM,那么您可以修改/etc/pam.d/sddm并使其接受任何用户的主密码。

    1. 我们将创建一个辅助脚本,将其标准输入的第一行与单独文件中第一行逐字存储的主密码进行比较。

      sudo sh -e -c '
      
      # From https://superuser.com/a/1869073/432690
      
      umask 0007
      
      cat > /etc/security/master_password_check << "EOF"
      #!/bin/sh -e
      IFS= read -r ps || true
      IFS= read -r mps < /etc/security/master_password
      [ "$ps" = "$mps" ]
      EOF
      
      chmod u+x /etc/security/master_password_check
      
      cat > /etc/security/master_password << "EOF"
      M4st3rPSSwrd
      EOF
      '
      

      在 shell 中执行上述代码,它将创建必要的文件。接下来sudoedit /etc/security/master_password,用您的主密码替换M4st3rPSSwrd。(如果您的主密码包含,则在执行代码之前进行替换可能会造成破坏'。)文件中的主密码应以换行符正确终止。

    2. sudoedit /etc/pam.d/sddm并将以下行放在任何现有auth …行之前:

      # Master password, see https://superuser.com/a/1869073/432690
      auth sufficient pam_exec.so expose_authtok quiet /etc/security/master_password_check
      

    该行将使 sddm 运行master_password_check并通过其 stdin 传递输入的密码。脚本会将其与主密码进行比较,如果匹配则立即允许访问。使用目标用户的常规密码登录的能力不受影响。

    从现在开始,您可以通过提供主密码以任何用户身份登录 sddm。


    笔记

    • 如果我们的auth sufficient …行被添加到/etc/pam.d/common-auth那里,那么许多程序(包括 sddm)将开始接受主密码(因为 PAM 配置文件通常@include common-auth在适当的地方使用)。
    • 主密码以纯文本形式存储在 中/etc/security/master_password,仅受文件模式保护。如果这还不够,请自行实现对散列主密码的支持。
    • 恢复方法:
      • 删除我们的线/etc/pam.d/sddm;
      • rm /etc/security/master_password_check /etc/security/master_password
        
    • 9
  2. Kamil Maciorowski
    2025-01-04T02:24:24+08:002025-01-04T02:24:24+08:00

    使用 PAM 的解决方案,策略配置sudoers

    使用正确的所有权和权限进行创建/usr/local/bin/use-own-password。以下 shell 代码将执行此操作:

    sudo sh -e -c '
    
    cat > /usr/local/bin/use-own-password << "EOF"
    #!/bin/sh -e
    
    # From https://superuser.com/a/1869100/432690
    
    case "$1" in
      no-op)
        exit 0
        ;;
      verify)
        IFS= read -r password || true
        user="${password%%:*}"
        [ "$user" = "$password" ] || [ "$user" = "" ] && exit 1
        password="${password#*:}"
        printf "%s\n" "$password" | 2>/dev/null sudo -u "$user" \
          SUDO_ASKPASS=/usr/local/bin/use-own-password sudo -S -u "$PAM_USER" \
            /usr/local/bin/use-own-password no-op
        ;;
    esac
    EOF
    
    chmod 755 /usr/local/bin/use-own-password
    '
    

    是的,该文件对所有人都可执行。脚本本身完全无害。当它在 PAM 内部运行时,它能够以一个用户的身份登录另一个用户,这得益于它与 PAM 的交互。

    接下来sudoedit /etc/pam.d/sddm,将以下几行放置在任何现有auth …行之前:

    # Allowing sudoers, see https://superuser.com/a/1869100/432690
    auth sufficient pam_exec.so expose_authtok quiet /usr/local/bin/use-own-password verify
    

    然后运行sudo visudo并配置 sudoers:

    • 此解决方案不适用于requiretty。如有疑问,请使用Defaults !requiretty。

    • 解决方案嵌套sudos。外部sudo将由 root 运行,以您要使用其凭据的用户身份运行内部 sudo。至关重要的是,外部sudo不要求输入密码。幸运的是,情况确实如此:root 可以sudo自由使用,我认为甚至没有办法打破这一点。

    • 当且仅当 userA 是允许以 userB 身份运行的 sudoer/usr/local/bin/use-own-password no-op时,我们的脚本才会授权以 userB 身份登录 sddm,并使用userA:passwordA密码字段中提供的用户 A 的凭据。现在,您需要设置 sudoers,以便只有正确的用户才能以正确的用户身份运行脚本。sudoers文件中的基本行如下:

       userA ALL=(userB) PASSWD: /usr/local/bin/use-own-password no-op
      
    • 使用NOPASSWD此功能将允许任何人以用户 B 的身份登录 sddm,只需声称他们是用户 A(并使用任何密码)。关键是您尚未登录,特别是未以用户 A 的身份登录,并且除了用户 A 的密码外,没有其他方法可以验证您是用户 A。Sddm 只会将userA:whatever密码字段传递到我们的脚本,在NOPASSWD这种情况下,它总是会成功。

    • 请记住,最后一个匹配项是使用的。例如,您可能希望将上面的示例行用于use-own-password并将通用行userA ALL=(userB) NOPASSWD: ALL用于其他所有内容;那么您应将示例行放在通用行之后,否则NOPASSWD通用行将适用于 sddm。我认为您应该将所有允许的行use-own-password放在最后sudoers(甚至在之后@includedir)。

    • 还请记住,您不需要提及特定行use-own-password即可使解决方案起作用。通用行将userC ALL=(userD) ALL允许用户 C 以用户 D 身份登录 sddm。如果您想专门阻止这种情况,则需要将最后一行转换ALL为!/usr/local/bin/use-own-password。

    • 请注意,有一些选项(rootpw、targetpw、runaspw)会sudo要求输入除调用用户密码之外的其他密码。如果使用,它们会产生干扰。

    如果配置正确,您将能够以 userB 身份登录 sddm,方法是选择 userB 作为用户并提供userA:passwordA密码。冒号是逐字逐句的,它是一个分隔符。


    工作原理

    我们use-own-password有两种操作模式,它们由第一个参数选择。

    首先,PAM 以模式运行脚本verify,通过 stdin 提供输入的密码(希望是userA:passwordA)。脚本从密码字符串中提取身份验证用户的姓名及其实际密码。

    然后,脚本使用sudo以验证用户身份运行另一个实例sudo,只是以目标用户身份运行自身的另一个实例。另一个实例处于 模式no-op,它相当于true,其唯一目的是检查验证用户是否被允许(由sudoers)以目标用户身份运行脚本:如果是,脚本将成功,sudo如果否,脚本将首先失败。

    内部sudo从其标准输入读取密码。它是从中提取的密码userA:passwordA。


    笔记

    • 在验证用户密码时使用冒号不会造成任何问题。只有 中的第一个冒号userA:passwordA是分隔符。用户名不能包含:,因此不会产生哪个冒号是分隔符的歧义。
    • 输入的带有冒号的密码将始终被解释为userX:passwordX第一个。目标用户的密码可能包含:;这不会破坏一切,因为如果我们的脚本失败,那么/etc/pam.d/sddm将继续,就像什么都没发生一样,它最终将登录目标用户(如果整个密码确实正确)。
    • 可能会发生这样的情况:某人的密码恰好是userA:passwordA,其中passwordA是用户 A 的密码,并且该用户是有权访问我们解决方案的 sudoer。如果是这样,那么原始用户在提供密码时会无意中使用我们的方法和用户 A 的凭据登录。在许多情况下,不会有任何区别,因为他或她无论如何都会登录。只有当/etc/pam.d/sddm通常会禁止原始用户或执行一些额外操作(例如要求双因素身份验证)时,用户才会注意到。
    • 可以将此解决方案与使用主密码的解决方案一起使用。 只需有两个额外的条目/etc/pam.d/sddm而不是一个。 这意味着,就您的问题而言,您作为管理员可以对其他用户进行精细控制(通过sudoers),同时使用方便的主密码来实现您自己的目的。
    • 恢复方法:
      • 删除我们的线/etc/pam.d/sddm;
      • rm /usr/local/bin/use-own-password
        
      • 清理/etc/sudoers。
    • 8

相关问题

  • 如何让我的 Linux 机器看起来像是在运行 Windows?

  • 对于 cp 或 mv,是否有等同于 cd - 的东西?

  • 以 root 身份运行 docker 容器

  • 如何在域和 Linux 活动目录中启用指纹传感器

  • 如何在CentOS 7 中将Ctrl+C 永久更改为Ctrl+K?

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    如何减少“vmmem”进程的消耗?

    • 11 个回答
  • Marko Smith

    从 Microsoft Stream 下载视频

    • 4 个回答
  • Marko Smith

    Google Chrome DevTools 无法解析 SourceMap:chrome-extension

    • 6 个回答
  • Marko Smith

    Windows 照片查看器因为内存不足而无法运行?

    • 5 个回答
  • Marko Smith

    支持结束后如何激活 WindowsXP?

    • 6 个回答
  • Marko Smith

    远程桌面间歇性冻结

    • 7 个回答
  • Marko Smith

    子网掩码 /32 是什么意思?

    • 6 个回答
  • Marko Smith

    鼠标指针在 Windows 中按下的箭头键上移动?

    • 1 个回答
  • Marko Smith

    VirtualBox 无法以 VERR_NEM_VM_CREATE_FAILED 启动

    • 8 个回答
  • Marko Smith

    应用程序不会出现在 MacBook 的摄像头和麦克风隐私设置中

    • 5 个回答
  • Martin Hope
    Vickel Firefox 不再允许粘贴到 WhatsApp 网页中? 2023-08-18 05:04:35 +0800 CST
  • Martin Hope
    Saaru Lindestøkke 为什么使用 Python 的 tar 库时 tar.xz 文件比 macOS tar 小 15 倍? 2021-03-14 09:37:48 +0800 CST
  • Martin Hope
    CiaranWelsh 如何减少“vmmem”进程的消耗? 2020-06-10 02:06:58 +0800 CST
  • Martin Hope
    Jim Windows 10 搜索未加载,显示空白窗口 2020-02-06 03:28:26 +0800 CST
  • Martin Hope
    andre_ss6 远程桌面间歇性冻结 2019-09-11 12:56:40 +0800 CST
  • Martin Hope
    Riley Carney 为什么在 URL 后面加一个点会删除登录信息? 2019-08-06 10:59:24 +0800 CST
  • Martin Hope
    zdimension 鼠标指针在 Windows 中按下的箭头键上移动? 2019-08-04 06:39:57 +0800 CST
  • Martin Hope
    jonsca 我所有的 Firefox 附加组件突然被禁用了,我该如何重新启用它们? 2019-05-04 17:58:52 +0800 CST
  • Martin Hope
    MCK 是否可以使用文本创建二维码? 2019-04-02 06:32:14 +0800 CST
  • Martin Hope
    SoniEx2 更改 git init 默认分支名称 2019-04-01 06:16:56 +0800 CST

热门标签

windows-10 linux windows microsoft-excel networking ubuntu worksheet-function bash command-line hard-drive

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve