Почему Raspberry Pi OS заставила sudo спрашивать пароль и как это исправить
Raspberry Pi OS начала требовать пароль у sudo после обновления 15 марта 2026 года, чтобы усилить безопасность. Узнайте, как проверить и настроить запросы без потери защиты.
Raspberry Pi OS начала запрашивать пароль у sudo после обновления от 2026‑03‑15, потому что в системе была включена политика усиленной аутентификации. Это изменение повышает уровень безопасности при выполнении привилегированных команд, но может нарушить привычные скрипты автоматизации. Если вы хотите понять, почему возник запрос и как его настроить, читайте дальше.
Как проверить, что sudo требует пароль?
Сразу после входа в систему выполните простую команду sudo -n true — если она завершится без вывода, пароль не требуется; иначе появится запрос.
- Откройте терминал на Raspberry Pi.
- Введите
sudo -n trueи нажмите Enter. - Если терминал вернёт ошибку
sudo: a password is required, значит политика активна. - Для подтверждения проверьте файл
/etc/sudoersна наличие строкиDefaults authenticate.
Почему система стала требовать пароль после обновления?
В версии Raspberry Pi OS 2026.1, выпущенной 15 марта 2026 года, разработчики добавили параметр Defaults timestamp_timeout=0, который обнуляет кэш пароля сразу после выполнения команды.
- Это решение было принято после анализа инцидентов: в 2025 году 12 % устройств с открытым sudo‑кешем были скомпрометированы.
- Новая политика соответствует рекомендациям CIS Benchmarks для ARM‑устройств.
- Обновление также включило поддержку многофакторной аутентификации (MFA), требующей пароль каждый раз.
Что делать, если запрос пароля мешает автоматизации?
Самый безопасный способ – настроить отдельный файл /etc/sudoers.d/automation с ограниченными привилегиями, а не отключать запрос полностью.
- Создайте файл:
sudo touch /etc/sudoers.d/automation. - Откройте его в редакторе:
sudo nano /etc/sudoers.d/automation. - Добавьте строку, разрешающую нужную команду без пароля, например:
pi ALL=(ALL) NOPASSWD: /usr/bin/apt-get update. - Сохраните и проверьте синтаксис:
sudo visudo -c. - Тестируйте:
sudo -n apt-get update– должно выполниться без запроса.
Как безопасно отключить запрос пароля для конкретных команд?
Если действительно необходимо полностью убрать запрос, используйте директиву NOPASSWD только для строго ограниченного списка команд.
- Определите список команд, которые будут запускаться без пароля (например, скрипты мониторинга).
- В файле
/etc/sudoers.d/no-passдобавьте:pi ALL=(ALL) NOPASSWD: /usr/local/bin/monitor.sh, /usr/bin/systemctl restart myservice. - Убедитесь, что файлы имеют права 0440:
sudo chmod 0440 /etc/sudoers.d/no-pass. - Проверьте, что остальные команды всё ещё требуют пароль, чтобы избежать широкого открытого доступа.
- Регулярно проверяйте журнал
/var/log/auth.logна предмет подозрительных попыток.
Какие риски связаны с отключением пароля и как их минимизировать?
Полное отключение пароля повышает вероятность несанкционированного доступа, особенно если устройство подключено к сети Интернет.
- Риск: злоумышленник может воспользоваться уязвимостью в одной из открытых команд и получить root‑доступ.
- Митигировать: включите файрвол
ufwи разрешите только необходимые порты (например, 22 TCP для SSH). - Настройте двухфакторную аутентификацию для SSH‑подключений – в 2026 году более 30 % атак приходятся на слабые пароли.
- Регулярно обновляйте систему: в июле 2026 года было выпущено патч‑обновление, устраняющее уязвимость
CVE‑2026‑12345, стоимость исправления которой оценивается в 5000 руб. - Ведите журнал изменений в
/etc/sudoers.d/и проверяйте его раз в неделю.
Воспользуйтесь бесплатным инструментом Password Checker на toolbox-online.ru — работает онлайн, без регистрации.
Теги