LINUX.ORG.RU

sudo 1.7.0 - лучше поздно, чем никогда

 ,


0

0

Новый релиз призван прийти на смену старой ветке 1.6, поддерживаемой уже 9 лет.

  • Новый парсер sudoers. Изменения коснулись порядка разбора правил sudoers.
  • Добавлена директива #include для разбиения единого конфига sudoers на несколько файлов модулей.
  • Добавлен флаг -l:
    • листинг политик «по умолчанию»,
    • может быть использован для изучения действий, доступных пользователю через sudo,
    • флаг -U в комбинации с новым -l - суперпользователь (root) может узнать привилегии, получаемые конкретным пользователем через sudo без чтения sudoers.
  • Новый флаг -g - предопределение группы, от лица которой будет выполнена команда.
  • UID может быть использован наравне с именем учётной записи.
  • Кеширование /etc/passwd и /etc/shadow для ускорения производительности.
  • Visudo выдаёт предупреждения о неиспользованных алиасах.
  • Для флагов -i и -s может быть (опционально) указана команда для выполнения в shell (ранее аргумент запускался как скрипт).
  • Улучшена поддержка LDAP.
  • Поддержка /etc/nsswitch.conf. Пользователи LDAP могут использовать /etc/nsswitch.conf для выбора порядка разбора конфигов (в 1.6 правила LDAP читались до sudoers).
  • Поддержка /etc/environment для AIX и Linux. Учитывается для команд, запускаемых через sudo с флагом -i.
  • В отсутствии терминала, или с флагом -A, sudo будет использовать дополнительную программу для запроса пароля (если не указанно опции NOPASSWD). Обычно это графический запросчик пароля, например ssh-askpass.
  • Новая опция mailfrom для предупреждений/отчётов об ошибках через email.
  • Новая опция env_file, указывающая на файл, содержащий переменные окружения для запуска команд.
  • Новый флаг -n для проверки необходимости ввода пароля пользователем.
  • Если sudo не удаётся отключить эхо ввода при запросе пароля, то происходит аварийное завершение, если не задана опция visiblepw.
  • Для прерывания работы sudo во время ввода пароля необходимо использовать C-c или C-d. Пустой пароль не прерывает сеанса, а приводит к требованию повторного ввода пароля.
  • visudo проверяет владельца и права доступа sudoers с флагами -c и -s.

Новость взята с opennet.ru

>>> Подробности

★★

Проверено: Shaman007 ()

Заметил новость на opennet ещё вчера. Поскольку ни на главной, ни в неподтверждённых поиск на sudo ничего не дал, то решил запостить сам.

З.Ы. У мну парсер английского с русским одновременно плохо уживаются, так что звиняёте, если что не так.

marsijanin ★★
() автор топика
Ответ на: комментарий от anonymous

+1

Надо просто не открывать ненужные порты наружу, даже без пароля можно тогда жить.

Да и su никто не отменял. А как su из скрипта запкстить.

anonymous
()

Круто!

anonymous
()
Ответ на: комментарий от Malamut

> Уря товарисчи! Не может не радовать, хотя и так проблем никаких с sudo нет.

Есть, вернее была. Он напрямую парсил passwd и group файлы, а не пользовался NSS, поэтому нельзя его было использовать с nss_ldap, winbind и аналогами.

rlz
()
Ответ на: комментарий от Relan

>Чёрт, только сегодня собрал 1.6.
Записывайтесь на участие в параде анабиозистов-испытателей

fractaler ★★★★★
()

sudo apt-get install sudo =)

anonymous
()
Ответ на: комментарий от anonymous

> А зачем нужно sudo когда есть su -c ?

Видимо что бы пароль не вводить.

bbk123 ★★★★★
()
Ответ на: комментарий от anonymous

И как же ты, не давая пароля рута, позволишь кому-нить выполнить программу (и только её одну), которая требует его права для исполнения?

Теряюсь в догадках...

Lego_12239 ★★
()
Ответ на: комментарий от marsijanin

>У мну парсер английского с русским одновременно плохо уживаются, так что звиняёте, если что не так.
Где-то видел хау-ту как их подружить, но чета все лень

gnomino
()
Ответ на: комментарий от Lego_12239

нестоит терятся тыж в этой стране живешь, и уж то не знаешь как у нас все обычно делается

anonymous
()
Ответ на: комментарий от anonymous

> суид? и вынос прав запуска суидного бинарника в группу пользователя :)

а если к примеру надо узеру разрешить килять определенные процессы по pkill ?

WindowsXP ★★
()
Ответ на: комментарий от Lego_12239

> И как же ты, не давая пароля рута, позволишь кому-нить выполнить программу (и только её одну), которая требует его права для исполнения?

Элементарно. Нуб Lego_12239 идёт курить man suid

anonymous
()
Ответ на: комментарий от WindowsXP

> а если к примеру надо узеру разрешить килять определенные процессы по pkill ?

man bash script + man suid ?

anonymous
()
Ответ на: комментарий от anonymous

> man bash script + man suid ?

Виндузятник палится. SUID-бит на скрипты _не работает_.

no-dashi ★★★★★
()
Ответ на: комментарий от Malamut

>Уря товарисчи! Не может не радовать, хотя и так проблем никаких с sudo нет.

На sudo.net действительно никаких проблем
:))

DIMON ★★★
()

Позитивно.

anonymous
()
Ответ на: комментарий от WindowsXP

> > суид? и вынос прав запуска суидного бинарника в группу пользователя :)

> а если к примеру надо узеру разрешить килять определенные процессы по pkill ?

эээ один человек, может другому (компетентному :) столько вопросов задать... и к томуже это уже вторая попытка :)

и часто такое надо? а не проще что бы monit какой следил за "процессами"?

anonymous
()
Ответ на: комментарий от anonymous

>> И как же ты, не давая пароля рута, позволишь кому-нить выполнить программу (и только её одну), которая требует его права для исполнения?

>Элементарно. Нуб Lego_12239 идёт курить man suid

Идиот, разберись сначала что такое suid bit и как он используется и с чем. К тому же, уже сказали, что скриптам пофиг suid bit.

Lego_12239 ★★
()
Ответ на: комментарий от anonymous

>> И как же ты, не давая пароля рута, позволишь кому-нить выполнить программу (и только её одну), которая требует его права для исполнения?

> Элементарно. Нуб Lego_12239 идёт курить man suid


А какой man (помимо man sudo :) прикажете выкурить, чтобы дать юзеру возможность запускать ту или иную программу с определенными параметрами (и только с ними), не давая ему пароль рута?

dexpl ★★★★★
()
Ответ на: комментарий от Lego_12239

Неправильно сказали!

no-dashi ошибается когда говорит что suid на скрипты не работает (возможно он сам виндузятник что-то слышавший про юних).

SUID бит на скрипты (в некоторых юниксах) _работает_ так же как и на бинарники!

Так что зря Вы с no-dashi(от 24.12.2008 10:20:56) называете анонимуса виндузятником и идиотом. Похоже вам обоим, действительно, ещё читать и читать про юних вообще и про suid в частности.

PS. Перед тем как запостить проверил suid скрипты на
SunOS 5.11 snv_104 i86pc i386 i86pc
и
SunOS 5.9 Generic_118558-34 sun4u sparc SUNW,A70

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.