<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>sudo &#8211; 21點情報網</title>
	<atom:link href="https://ailog.tw/lifelog/tag/sudo/feed/" rel="self" type="application/rss+xml" />
	<link>https://ailog.tw/lifelog</link>
	<description></description>
	<lastBuildDate>Mon, 28 Aug 2023 02:38:14 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>
	<item>
		<title>FreeBSD如何讓網頁執行需要root權限的script</title>
		<link>https://ailog.tw/lifelog/2020/12/26/freebsd-web-root/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Sat, 26 Dec 2020 07:01:22 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[FreeBSD]]></category>
		<category><![CDATA[apache]]></category>
		<category><![CDATA[freebsd]]></category>
		<category><![CDATA[FreeBSD如何讓網頁執行需要root權限的script]]></category>
		<category><![CDATA[root]]></category>
		<category><![CDATA[script]]></category>
		<category><![CDATA[sudo]]></category>
		<category><![CDATA[visudo]]></category>
		<category><![CDATA[web]]></category>
		<category><![CDATA[www]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=5641</guid>

					<description><![CDATA[小編遇到了一個案例，需要透過網頁來執行需要root才可以運作的script，當下當然覺得這是非常危險的動作，溝 &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2020/12/26/freebsd-web-root/" class="more-link">閱讀全文<span class="screen-reader-text">〈FreeBSD如何讓網頁執行需要root權限的script〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p>小編遇到了一個案例，需要透過網頁來執行需要root才可以運作的script，當下當然覺得這是非常危險的動作，溝通過後了解到對方是在要企業的內部系統網頁執行，好吧!今天小編就來分享如何透過web程式去執行需要root才可以執行的script。<span id="more-5641"></span></p>
<p>一、作業系統情境：<br />
FreeBSD</p>
<p>二、安裝Sudo軟體：<br />
(1)、透過pkg安裝：<br />
<span style="font-weight: 400;">pkg install </span><span style="font-weight: 400;">sudo</span></p>
<p>(2)、透過ports安裝：<br />
<span style="font-weight: 400;">cd /usr/ports/security/sudo<br />
</span><span style="font-weight: 400;">make &amp;&amp; make install<br />
</span></p>
<p>三、設定權限<br />
<span style="font-weight: 400;">在命令提示字元下輸入「visudo」<br />
</span>在文件的最下面新增新增要賦予的權限及程式</p>
<p>範例一：<br />
www ALL=NOPASSWD:/var/carddata/md5check.sh</p>
<p>範例二：<br />
apache ALL=NOPASSWD:/var/carddata/md5check.sh</p>
<p>注意事項：<br />
設定時最前方是要用www或apache得看系統是用哪一個帳號來運作web server。</p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;"> </span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>linux ubuntu 建立可執行sudo的特權帳號</title>
		<link>https://ailog.tw/lifelog/2020/03/25/ubuntu-sudo/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Wed, 25 Mar 2020 06:02:57 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[admin]]></category>
		<category><![CDATA[sudo]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=2708</guid>

					<description><![CDATA[Ubuntu跟Centos在SSH底下取得管理者權限的方法不同，Centos是採用一般使用者登入後，透過su  &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2020/03/25/ubuntu-sudo/" class="more-link">閱讀全文<span class="screen-reader-text">〈linux ubuntu 建立可執行sudo的特權帳號〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p>Ubuntu跟Centos在SSH底下取得管理者權限的方法不同，Centos是採用一般使用者登入後，透過su -來切換root權限，或者是直接用root登入系統<span id="more-2708"></span>，但Ubuntu則是建立建立帳號後設定指定的帳號可以進行sudo指令，底下就跟著小編一起來了解如何設定吧!</p>
<p>1.建立帳號(範例中為建立testuser帳號)<br />
<span style="font-family: verdana, geneva;">指令語法：</span></p>
<pre class="code">sudo useradd testuser</pre>
<p>2.設定帳號密碼<br />
<span style="font-family: verdana, geneva;">指令語法：</span></p>
<pre class="code">sudo passwd testuser</pre>
<p>3.指定帳號可以執行sudo(將帳號加入sudo群組)<br />
<span style="font-family: verdana, geneva;">指令語法：</span></p>
<pre class="code">sudo usermod -aG sudo testuser</pre>
<p>4.移除帳號可執行sudo的權限(將帳號移除sudo群組)<br />
<span style="font-family: verdana, geneva;">指令語法：</span></p>
<pre class="code">sudo deluser testuser sudo</pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Linux Sudo Package有漏洞，伺服器管理者趕快更新。</title>
		<link>https://ailog.tw/lifelog/2019/10/17/linux-sudo/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Thu, 17 Oct 2019 01:56:27 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[root]]></category>
		<category><![CDATA[sudo]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=1339</guid>

					<description><![CDATA[sudo在10月14日公佈了一個編號 CVE-2019-14287 的漏洞，透過這個漏洞攻擊者可以提高遠端伺服 &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2019/10/17/linux-sudo/" class="more-link">閱讀全文<span class="screen-reader-text">〈Linux Sudo Package有漏洞，伺服器管理者趕快更新。〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p>sudo在10月14日公佈了一個編號 <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14287">CVE-2019-14287</a> 的漏洞，透過這個漏洞攻擊者可以提高遠端伺服器執行權限，小編建議伺服器管理者盡快更新。<span id="more-1339"></span></p>
<p>檢查目前Linux安裝的sudo套件版本指令：<br />
sudo -V | grep version<br />
<img decoding="async" class="alignnone wp-image-1344 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/10/SUDO-002.png" alt="" width="360" height="98" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/10/SUDO-002.png 360w, https://ailog.tw/lifelog/wp-content/uploads/2019/10/SUDO-002-300x82.png 300w" sizes="(max-width: 360px) 100vw, 360px" /></p>
<p>ubuntu各版本的sudo建議修正版本：<br />
<a href="https://usn.ubuntu.com/4154-1/">https://usn.ubuntu.com/4154-1/</a></p>
<p>sudo原廠網址公告訊息：<br />
<a href="https://www.sudo.ws/alerts/minus_1_uid.html">https://www.sudo.ws/alerts/minus_1_uid.html</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
