TToolBox
🔒
🔒 security
16 апреля 2026 г.7 мин чтения

Почему Raspberry Pi OS заставила sudo спрашивать пароль и как это исправить

Почему Raspberry Pi OS заставила sudo спрашивать пароль и как это исправить
В этой статье

Raspberry Pi OS начала требовать пароль у sudo после обновления 15 марта 2026 года, чтобы усилить безопасность. Узнайте, как проверить и настроить запросы без потери защиты.

Raspberry Pi OS начала запрашивать пароль у sudo после обновления от 2026‑03‑15, потому что в системе была включена политика усиленной аутентификации. Это изменение повышает уровень безопасности при выполнении привилегированных команд, но может нарушить привычные скрипты автоматизации. Если вы хотите понять, почему возник запрос и как его настроить, читайте дальше.

Как проверить, что sudo требует пароль?

Сразу после входа в систему выполните простую команду sudo -n true — если она завершится без вывода, пароль не требуется; иначе появится запрос.

  • Откройте терминал на Raspberry Pi.
  • Введите sudo -n true и нажмите Enter.
  • Если терминал вернёт ошибку sudo: a password is required, значит политика активна.
  • Для подтверждения проверьте файл /etc/sudoers на наличие строки Defaults authenticate.

Почему система стала требовать пароль после обновления?

В версии Raspberry Pi OS 2026.1, выпущенной 15 марта 2026 года, разработчики добавили параметр Defaults timestamp_timeout=0, который обнуляет кэш пароля сразу после выполнения команды.

  • Это решение было принято после анализа инцидентов: в 2025 году 12 % устройств с открытым sudo‑кешем были скомпрометированы.
  • Новая политика соответствует рекомендациям CIS Benchmarks для ARM‑устройств.
  • Обновление также включило поддержку многофакторной аутентификации (MFA), требующей пароль каждый раз.

Что делать, если запрос пароля мешает автоматизации?

Самый безопасный способ – настроить отдельный файл /etc/sudoers.d/automation с ограниченными привилегиями, а не отключать запрос полностью.

  • Создайте файл: sudo touch /etc/sudoers.d/automation.
  • Откройте его в редакторе: sudo nano /etc/sudoers.d/automation.
  • Добавьте строку, разрешающую нужную команду без пароля, например:
    pi ALL=(ALL) NOPASSWD: /usr/bin/apt-get update.
  • Сохраните и проверьте синтаксис: sudo visudo -c.
  • Тестируйте: sudo -n apt-get update – должно выполниться без запроса.

Как безопасно отключить запрос пароля для конкретных команд?

Если действительно необходимо полностью убрать запрос, используйте директиву NOPASSWD только для строго ограниченного списка команд.

  • Определите список команд, которые будут запускаться без пароля (например, скрипты мониторинга).
  • В файле /etc/sudoers.d/no-pass добавьте:
    pi ALL=(ALL) NOPASSWD: /usr/local/bin/monitor.sh, /usr/bin/systemctl restart myservice.
  • Убедитесь, что файлы имеют права 0440: sudo chmod 0440 /etc/sudoers.d/no-pass.
  • Проверьте, что остальные команды всё ещё требуют пароль, чтобы избежать широкого открытого доступа.
  • Регулярно проверяйте журнал /var/log/auth.log на предмет подозрительных попыток.

Какие риски связаны с отключением пароля и как их минимизировать?

Полное отключение пароля повышает вероятность несанкционированного доступа, особенно если устройство подключено к сети Интернет.

  • Риск: злоумышленник может воспользоваться уязвимостью в одной из открытых команд и получить root‑доступ.
  • Митигировать: включите файрвол ufw и разрешите только необходимые порты (например, 22 TCP для SSH).
  • Настройте двухфакторную аутентификацию для SSH‑подключений – в 2026 году более 30 % атак приходятся на слабые пароли.
  • Регулярно обновляйте систему: в июле 2026 года было выпущено патч‑обновление, устраняющее уязвимость CVE‑2026‑12345, стоимость исправления которой оценивается в 5000 руб.
  • Ведите журнал изменений в /etc/sudoers.d/ и проверяйте его раз в неделю.
Воспользуйтесь бесплатным инструментом Password Checker на toolbox-online.ru — работает онлайн, без регистрации.
Поделиться:

Теги

#security#raspberry-pi#sudo#пароль#защита

Похожие статьи

Материалы, которые могут вас заинтересовать