귀하는 로그인되어 있지 않습니다. 이대로 편집하면 귀하의 IP 주소가 편집 기록에 남게 됩니다.스팸 방지 검사입니다. 이것을 입력하지 마세요!{{소문자 제목}} == 개요 == 유닉스, 리눅스에서 관리자 권한을 사용하거나 획득할 때 사용하는 명령어 입니다. 관리자 권한을 필요로 하는 경우 사용됩니다. == su == '''su'''(Substitute User)는 [[유닉스]]와 [[리눅스]]에서 사용되는 명령어로, 다른 사용자의 권한으로 쉘을 실행할 수 있습니다. 이 명령어는 로그인된 사용자가 다른 사용자의 권한을 임시로 얻는 데 사용됩니다. === 사용법 === '''su''' 명령어를 입력하고 다른 사용자의 이름을 지정하면 해당 사용자의 권한으로 새로운 쉘 세션을 시작할 수 있습니다. 일반적으로 root 사용자로 전환하는 경우가 많으며, 이때는 '''su''' 또는 '''su root''' 명령을 사용합니다. 이 경우 root 사용자의 비밀번호를 입력해야 합니다. === su - === '''su -''' 명령어는 새로운 로그인 세션을 시작하고 사용자의 환경을 완전히 변경합니다. 사용자의 홈 디렉토리, 환경 변수 등이 해당 사용자의 설정으로 변경됩니다. 일반적으로 <code>root</code> 사용자로 전환할 때 사용됩니다. === su의 문제점 === '''su''' 명령어의 가장 큰 문제점은 사용자가 <code>root</code> 비밀번호를 알아야 한다는 것입니다. 이로 인해 시스템 보안에 취약점이 생길 수 있습니다. 또한, 일반 사용자가 <code>root</code> 권한을 가진 쉘에 액세스하면 실수로 시스템을 손상시킬 위험이 있습니다. == sudo == '''sudo'''(SuperUser DO)는 특정 사용자가 다른 사용자의 권한(일반적으로 <code>root</code> 사용자)으로 명령을 실행할 수 있게 하는 Unix와 Linux의 명령어입니다. <code>sudo</code>는 <code>su</code>의 대안으로 개발되었으며, 보안 문제를 해결하기 위한 해결책을 제공합니다. === 사용법 === '''sudo''' 뒤에 실행하려는 명령어를 적으면 해당 명령어를 <code>root</code> 권한으로 실행할 수 있습니다. 예를 들어, '''<code>sudo apt update</code>''' 명령은 패키지 리스트를 업데이트하라는 명령을 관리자 권한으로 실행합니다. === sudo의 장점 === <code>sudo</code>의 가장 큰 장점은 사용자가 <code>root</code> 비밀번호를 알 필요가 없다는 것입니다. 또한, sudo는 사용자에게 필요한 권한만 부여할 수 있으므로 보안에 더 유리합니다. == 설치 == 거의 대부분의 시스템에는 <code>sudo</code>가 미리 설치되어 있지만, 만약 설치되어 있지 않다면 다음과 같이 설치하면 됩니다. === 데비안, 우분투 기반 === <syntaxhighlight lang="shell"> root@localhost: /# apt install sudo </syntaxhighlight> === 센토스 기반 === <syntaxhighlight lang="shell"> root@localhost: /# yum install sudo </syntaxhighlight> === sudo 버그 및 취약점 === ==== CVE-2021-3156 ==== 2021년에는 <code>sudo</code>에 대한 보안 취약점이 발견되어 큰 이슈가 되었습니다. 이는 "Baron Samedit"라는 이름의 취약점<ref>취약점 코드명 <code>CVE-2021-3156</code></ref>으로, <code>sudo</code> 명령어를 통해 임의의 명령을 실행할 수 있는 문제였습니다. 이 취약점은 공격자가 시스템을 완전히 제어할 수 있게 만들 수 있으므로 매우 심각한 문제였습니다. 권한이 없는 로컬 사용자가 별도의 인증 없이 '''ROOT''' 권한을 획득하고 사용할 수 있었습니다. 영향을 받는 버전은 Stable 버전 <code>1.9.0~1.9.5p1</code>, Legacy 버전 <code>1.8.2~1.8.31p2</code> 이 영향을 받습니다. 2011년 7월 버전 부터 영향<ref>2011년부터 영향을 받기 때문에, 발견되기까지 2021년까지 9년 정도 걸린 것이다.</ref>이 있었습니다. 이후 이 문제는 패치되었습니다. == sudo in Rust == 2022년 12월 12일에 시작된 {{깃허브/저장소|memorysafety|sudo-rs}}의 프로젝트는 <code>sudo</code>를 [[Rust]]로 재작성하는 작업을 진행하고 있습니다. 이 프로젝트는 Rust의 메모리 안전성 등의 장점을 활용하여 <code>sudo</code>의 안정성과 보안성을 향상시키려는 것이 목표입니다. 이 작업은 <code>sudo</code>의 코드 베이스를 현대화하고 향후 유지 보수를 용이하게 하는 것이 주요 목적입니다. Rust를 사용하면 메모리 관련 버그를 방지하고 보다 안정적인 소프트웨어를 만들 수 있으므로, 이 변화는 <code>sudo</code>의 미래에 큰 영향을 미칠 것으로 예상됩니다. == 각주 == <!--분류--> [[분류:유닉스]] [[분류:리눅스]] [[분류:시스템 관리자 권한]] [[분류:보안]] [[분류:sudo]] 편집 요약 가온 위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 가온 위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요. 또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요! 취소 편집 도움말 (새 창에서 열림) 이 문서에서 사용한 틀: 틀:깃허브/저장소 (편집) 틀:소문자 제목 (편집)