AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / unix / 问题 / 451085
Accepted
Mazdak
Mazdak
Asked: 2018-06-22 04:22:23 +0800 CST2018-06-22 04:22:23 +0800 CST 2018-06-22 04:22:23 +0800 CST

什么错误“X不在sudoers文件中。这个事件将被报告。” 哲学上/逻辑上是什么意思?

  • 772

除了“用户名不在 sudoers 文件中。将报告此事件”的问题之外,该问题解释了错误的程序方面并提出了一些解决方法,我想知道:这个错误是什么意思?

X is not in the sudoers file.  This incident will be reported.

错误的前一部分清楚地解释了错误。但是第二部分说“会报这个错误”?!但为什么?为什么会报错,在哪里报错?给谁?我既是用户又是管理员,没有收到任何报告 :)!

sudo user-interface
  • 4 4 个回答
  • 18774 Views

4 个回答

  • Voted
  1. Best Answer
    Kusalananda
    2018-06-22T05:51:42+08:002018-06-22T05:51:42+08:00

    系统管理员可能想知道非特权用户何时尝试使用sudo. 如果发生这种情况,这可能是一个迹象

    1. 一个好奇的合法用户只是尝试一下,或者
    2. 试图做“坏事”的黑客。

    由于sudo本身无法区分这些,因此失败的使用尝试sudo会引起管理员的注意。

    根据系统上的配置方式,将记录sudo任何使用尝试(成功与否) 。sudo记录成功的尝试是为了审计目的(以便能够跟踪谁在什么时候做了什么),失败的尝试是为了安全而记录的。

    在我拥有的一个相当普通的 Ubuntu 设置上,这是登录的/var/log/auth.log。

    如果用户三次输入错误密码,或者他们不在sudoers文件中,则会向 root 发送一封电子邮件(取决于 的配置sudo,见下文)。这就是“此事件将被报道”的意思。

    该电子邮件将有一个突出的主题:

    Subject: *** SECURITY information for thehostname ***
    

    消息的正文包含日志文件中的相关行,例如

    thehostname : Jun 22 07:07:44 : nobody : user NOT in sudoers ; TTY=console ; PWD=/some/path ; USER=root ; COMMAND=/bin/ls
    

    (在这里,用户nobody尝试以 root 身份运行ls,sudo但由于他们不在sudoers文件中而失败)。

    如果尚未在系统上设置(本地)邮件,则不会发送电子邮件。

    所有这些东西也是可配置的,默认配置中的局部变化可能在 Unix 变体之间有所不同。

    看看手册中的mail_no_user设置(和相关mail_*设置)sudoers(我在下面强调):

    mail_no_user

    如果设置,如果调用用户不在文件中,邮件将发送给 mailto 用户sudoers。 默认情况下,此标志处于打开状态。

    • 39
  2. Thomas Nyman
    2018-06-22T05:36:09+08:002018-06-22T05:36:09+08:00

    在 Debian 及其衍生版本中,sudo事件报告被记录到/var/log/auth.log其中包含系统授权信息,包括使用的用户登录和身份验证机制:

    $ sudo su
    [sudo] password for regularjohn: 
    regularjohn is not in the sudoers file.  This incident will be reported.
    
    [as root]
    
    $ tail -n 1 /var/log/auth.log
    Jun 21 16:30:26 marvin sudo: regularjohn : user NOT in sudoers ; TTY=pts/19 ; PWD=/home/regularjohn ; USER=root ; COMMAND=/bin/su
    

    此日志文件通常只能由adm组中的用户访问,即有权访问系统监控任务的用户:

    $ ls -la /var/log/auth.log
    -rw-r----- 1 syslog adm 76189 Jun 21 16:30 /var/log/auth.log
    

    来自Debian 维基:

    组 adm 用于系统监控任务。该组的成员可以读取 /var/log 中的许多日志文件,并且可以使用 xconsole。从历史上看,/var/log 是 /usr/adm(后来是 /var/adm),因此是该组的名称。

    组中的用户adm通常是管理员,而此组权限旨在让他们无需阅读日志文件即可su。

    默认情况下sudo使用 Syslogauth工具进行日志记录。sudo的日志记录行为可以使用 or 中的orlogfile选项syslog进行修改:/etc/sudoers/etc/sudoers.d

    • 该logfile选项设置sudo日志文件的路径。
    • 该选项在用于记录syslog时设置 Syslog 设施。syslog(3)

    Syslog工具通过以下配置节的存在被auth重定向到:/var/log/auth.logetc/syslog.conf

    auth,authpriv.*         /var/log/auth.log
    
    • 17
  3. ilkkachu
    2018-06-22T07:07:27+08:002018-06-22T07:07:27+08:00

    从技术上讲,这并不意味着什么。许多(如果不是全部)其他软件记录登录,失败或其他。例如sshd和su:

    Jun 21 17:52:22 somehost sshd[25807]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=::1  user=root
    Jun 21 17:52:22 somehost sshd[25807]: Failed password for root from ::1 port 37268 ssh2
    Jun 21 17:52:23 somehost sshd[25807]: Connection closed by ::1 port 37268 [preauth]
    Jun 21 17:52:28 somehost su[25809]: pam_unix(su:auth): authentication failure; logname= uid=1000 euid=0 tty=/dev/pts/15 ruser=someuser rhost=  user=root
    Jun 21 17:52:28 somehost su[25809]: pam_authenticate: Authentication failure
    Jun 21 17:52:28 somehost su[25809]: FAILED su for root by someuser
    

    此外,许多系统具有某种自动化来检测过多的身份验证错误,以便能够处理可能的暴力尝试,或者只是在问题出现后使用这些信息来重建事件。

    sudo在这里没有做任何特别特别的事情。所有信息的意思是,作者sudo在与碰巧运行他们无法使用的命令的用户交流时似乎采取了一种有点激进的理念。

    • 8
  4. Time4Tea
    2018-06-22T04:30:29+08:002018-06-22T04:30:29+08:00

    它只是意味着有人试图使用该sudo命令(访问管理员权限),但没有使用它的授权(因为他们没有在 sudoers 文件中列出)。这可能是黑客攻击或其他类型的安全风险,因此消息表明尝试使用sudo将报告给系统管理员,以便他们进行调查。

    • 6

相关问题

  • `sudo setsid command`不会产生新的进程组?

  • 'zfs send' 是安全的只读命令吗?

  • sudo nautilus 和 sudo -E nautilus 的区别

  • 以其他用户身份运行单个命令;sudo 的限制

  • 允许用户以 root 身份运行命令

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    如何将 GPG 私钥和公钥导出到文件

    • 4 个回答
  • Marko Smith

    ssh 无法协商:“找不到匹配的密码”,正在拒绝 cbc

    • 4 个回答
  • Marko Smith

    我们如何运行存储在变量中的命令?

    • 5 个回答
  • Marko Smith

    如何配置 systemd-resolved 和 systemd-networkd 以使用本地 DNS 服务器来解析本地域和远程 DNS 服务器来解析远程域?

    • 3 个回答
  • Marko Smith

    如何卸载内核模块“nvidia-drm”?

    • 13 个回答
  • Marko Smith

    dist-upgrade 后 Kali Linux 中的 apt-get update 错误 [重复]

    • 2 个回答
  • Marko Smith

    如何从 systemctl 服务日志中查看最新的 x 行

    • 5 个回答
  • Marko Smith

    Nano - 跳转到文件末尾

    • 8 个回答
  • Marko Smith

    grub 错误:你需要先加载内核

    • 4 个回答
  • Marko Smith

    如何下载软件包而不是使用 apt-get 命令安装它?

    • 7 个回答
  • Martin Hope
    rocky 如何将 GPG 私钥和公钥导出到文件 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Wong Jia Hau ssh-add 返回:“连接代理时出错:没有这样的文件或目录” 2018-08-24 23:28:13 +0800 CST
  • Martin Hope
    Evan Carroll systemctl 状态显示:“状态:降级” 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim 我们如何运行存储在变量中的命令? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S 为什么 /dev/null 是一个文件?为什么它的功能不作为一个简单的程序来实现? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 如何从 systemctl 服务日志中查看最新的 x 行 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - 跳转到文件末尾 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla 为什么真假这么大? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis 在一个巨大的(70GB)、一行、文本文件中替换字符串 2017-12-30 06:58:33 +0800 CST
  • Martin Hope
    Bagas Sanjaya 为什么 Linux 使用 LF 作为换行符? 2017-12-20 05:48:21 +0800 CST

热门标签

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve