Судо (su "do") е софтуер с отворен код и свободен команден ред, който позволява на обикновените потребители да изпълняват различни команди, които се нуждаят от root права или като системен администратор под GNU / Linux и UNIX-подобни операционни системи.
Единственият инструмент за мощна система за администриране
Въпреки това, не всички потребители имат достъп до командата sudo в Linux среда, но само определени потребители или групи потребители имат тази възможност, конфигурирана от системния администратор. Те се наричат потребители с права на root.
Всички команди, както и техните аргументи, които се изпълняват (като root) от обикновен потребител, се записват по подразбиране в директорията по подразбиране на логовете на съответната операционна система Linux. Всички дистрибуции на Linux включват по подразбиране командата sudo.
Първи стъпки с Судо
По подразбиране програмата Sudo е инсталирана на всяка операционна система GNU / Linux, която се разпространява като ISO изображения (на живо или само за инсталиране) или чрез USB изображения. Судо също е основен пакет за разпространение на Linux, който трябва да бъде изграден от източници или чрез използване на предварително създадени двоични файлове, като например Gentoo и Arch Linux.
на Softoware можете да изтеглите последната версия на Sudo като универсален архив на източниците във файловия формат tar.gz, който може да бъде оптимизиран за вашата компютърна платформа, като поддържа 32-битова и 64-битова архитектура на набор от инструкции. / P>
За да го инсталирате, изтеглете файла и го запишете на пътя си, изтеглете архива, отворете терминален емулатор, отидете до местоположението на извлечените архивни файлове, като използвате "cd & rsquo; командата и стартирайте "& configure && make & rsquo; команда за конфигуриране и компилиране на програмата.
След успешна инсталация можете да изпълните инсталацията & rsquo; (да, sudo трябва да бъде инсталиран на вашата система преди инсталацията) или като root (системен администратор), което е препоръчителният избор, ако sudo не е инсталиран на вашата GNU / Linux система.
Какво е новото в това издание:
- При системи, поддържащи PAM и SIGINFO, главният процес sudo вече няма да препраща SIGINFO към командата, ако сигналът е генериран от клавиатурата. Командата вече ще получи SIGINFO, тъй като тя е част от една и съща група от процеси, така че няма нужда sudo да я препраща. Това е в съответствие с работата с SIGINT, SIGQUIT и SIGTSTP. Грешка # 796.
- Ако SUDOERS_SEARCH_FILTER в ldap.conf не указва стойност, изразът LDAP за търсене, използван при търсене в мрежови групи и не-Unix групи, е имал синтаксис грешка, ако не е посочен групов плъгин.
- sudo -U otheruser -l ще има изходна стойност от 0 дори ако otheruser няма права за sudo. Изходната стойност, когато потребителят се опита да изведе свои собствени привилегии или когато е зададена команда, е непроменена.
- Фиксирана е регресия, въведена в sudo 1.8.21, където възпроизвеждането на sudoreplay би закачило за входно-изходни логове, които съдържат терминален вход.
- Sudo 1.8.18 съдържа непълна корекция за съвпадение на записите в LDAP и SSSD backends, когато е зададен sudoRunAsGroup, но sudoRunAsUser не съществува в sudoRole.
Какво е новото във версия 1.8.16:
- Фиксирана е грешка при компилиране на Solaris 10 с Stun Studio 12. Bug # 727.
- Когато запазваме променливи от обкръжаващата среда на потребителя, ако има дубликати, sudo сега запазва само първия случай.
- Коригира грешка, която може да доведе до изпращане на предупредителна поща в режим на списъци (sudo -l) за потребители без привилегии на sudo при използване на LDAP и SSSD backends.
- Коригирала е грешка, която е попречила на "mail_no_user" опцията да работи правилно с LDAP бекенда.
- В обратната връзка LDAP и SSSD вече се пренебрегва бялото пространство между оператора (!, +, + =, - =) при анализиране на sudoOption.
- Вече е възможно да деактивирате настройките на пътя в sudo.conf, като пропуснете името на пътя.
- По подразбиране опцията sudoedit_checkdir Defaults е активирана и е била разширена. Когато редактирате файлове със sudoedit, сега се проверява всяка директория в пътя, който ще бъде редактиран. Ако дадена директория е написана от извикващия потребител, символните връзки няма да бъдат следвани. Ако основната директория на файла, който ще бъде редактирана, е написан, sudoedit ще откаже да го редактира. Bug # 707.
- Опцията defaultgroup_tuple по подразбиране е добавена, за да позволи съвпадение на цялата мрежа на мрежата, а не само хост или потребителска част. Bug # 717.
- При съчетаване на команди, базирани на SHA2 digest, sudo ще използва fexecve (2), за да изпълни командата, ако е налична. Това указва времето на проверката срещу времето на използване на състоянието на състезанието, когато директорията, която държи командата, може да се запише от извикващия потребител.
- На системите AIX вече sudo кешира низовете на системния регистър, заедно с паролата и груповата информация. Това поправя потенциален проблем, когато потребител или група с едно и също име съществува в няколко Auth регистъра. Например, локални и LDAP.
- Фиксирана е катастрофа в бекенда на SSSD, когато потребителят не е намерен. Бъг # 732.
- Добавен е флагът за конфигуриране на "-enable-asan", за да се даде възможност за поддръжка на адрес за дезинфекция. Няколко малки течове на памет са включени, за да се спрете детектора за утечки ASAN.
- Стойността на _PATH_SUDO_CONF може отново да бъде преименувана чрез Bug # 735.
- Скриптът sudoers2ldif вече обработва няколко роли със същото име.
- Фиксирана е грешка при компилиране на системите, които имат функции posix_spawn () и posix_spawnp (), но не използваемия хедър .hour header. Бъг # 730.
- Фиксирана поддръжка за отричане на класове знаци във версия на sudo на функцията fnmatch ().
- Отстранена е грешка в бекградите LDAP и SSSD, които биха могли да позволят на неупълномощен потребител да изброява привилегии на друг потребител. Bug # 738.
- Функцията за разговор с PAM сега работи около двусмислеността в спецификацията PAM по отношение на множество съобщения. Бъг # 726.
- Актуализирани преводи от translationproject.org.
Какво е новото във версия 1.8.15:
- Коригира грешка, която не позволява на sudo да се изгражда извън изходното дърво на някои платформи. Bug # 708.
- Фиксира местоположението на sssd библиотеката в пакетите RHEL / Centos. Бъг # 710.
- Коригира проблем с изграждането на системи, които не включват implicitly sys / types.h от други заглавни файлове. Bug # 711.
- Отстранен е проблем за Linux, използващ контейнери, където sudo би пренебрегнал сигналите, изпратени от процес в друг контейнер.
- Sudo вече отказва да изпълни команда, ако модулът за сесия на PAM връща грешка.
- Когато редактирате файлове със sudoedit, символните връзки вече няма да бъдат следвани по подразбиране. Старото поведение може да бъде възстановено чрез активиране на опцията sudoedit_follow в sudoers или на база командата с маркерите FOLLOW и NOFOLLOW. Bug # 707.
- Коригира грешка, въведена във версия 1.8.14, която е причинила последния валиден редактор в sudoers "редактора" списък, който ще се използва от visudo и sudoedit вместо от първия. Bug # 714.
- Отстранена е грешка във визудото, което е предотвратило добавянето на окончателен нов ред към редактираните файлове без него.
- Фиксирана е грешка, декодираща някои базови бисери в sudoers, когато междинният формат включваше символ '='.
- Индивидуалните записи вече са заключени във файла с времеви марки вместо целия файл. Това позволява на sudo да избегне няколко пъти натискане на парола на същия терминал, когато се използва в тръбопровод. С други думи, sudo cat foo | sudo grep bar вече само подканя за паролата веднъж. Преди това и двата процеса на sudo щяха да изискват парола, което често прави невъзможно влизането. Грешка # 705.
- Коригира грешка, при която sudo не успее да изпълни команди като не-root потребител на системи, които нямат both setresuid () и setreuid (). Bug # 713.
- Коригира грешка, въведена в sudo 1.8.14, която възпрепятства visudo да редактира отново правилния файл, когато е открита грешка в синтаксиса.
- Коригира грешка, при която sudo няма да предаде сигнал SIGHUP на командата, когато терминалът е затворен и командата не се изпълнява в собствената си псевдо-tty. Bug # 719.
- Ако някои от променливите на средата LOGNAME, USER или USERNAME са запазени от средата, в която се извиква потребителят, sudo вече ще използва запазената стойност, за да зададе останалите променливи, вместо да използва потребителя runas. Това гарантира, че ако, например, само LOGNAME присъства в списъка env_keep, sudo няма да настрои USERNAME и USERNAME към runas потребителя.
- Когато командата sudo работи като умре поради сигнал, sudo вече ще изпрати същия сигнал с инсталирания по подразбиране сигнал, вместо да излезе. Базовата обвивка изглежда, че игнорира някои сигнали, напр. SIGINT, освен ако управляваната команда не бъде убита от този сигнал. Това прави поведението на командите да се изпълнява при sudo същите като без sudo, когато bash е черупката. Bug # 722.
- Словашки превод за sudo от translationproject.org.
- Унгарски и словашки преводи за sudoers от translationproject.org.
- По-рано, когато е активиран env_reset (по подразбиране) и опцията -s не е използвана, променливата на обкръжението SHELL е зададена на черупката на извикващия потребител. Сега, когато env_reset е активиран и опцията -s не е използвана, SHELL е зададена на базата на целевия потребител.
- Фиксирано предизвикателство / отговор с BSD удостоверяване.
- Добавена е опцията sudoedit_checkdir Defaults, за да се избегне редактирането на sudoedit от файлове, разположени в директория, която може да се запише от извикващия потребител.
- Добавена е опцията "always_query_group_plugin Defaults", за да се контролира дали групите, които не са намерени в базата данни на системни групи, са предадени на груповата приставка. По-рано неизвестни системни групи винаги са били предавани на груповата приставка.
- Когато създавате нов файл, sudoedit вече ще провери дали родителската директория на файла съществува преди да стартирате редактора.
- Отстранете теста за защитата на компилаторите в конфигурацията за конфигуриране на компилатори, които поддържат защитник на защитата, но всъщност нямат налична библиотека за сървъри.
- Фиксирана грешка, въведена в sudo 1.8.14p2, възпрепятства sudo да работи, когато не е налице tty.
- Фиксирано откриване на tty на по-новите AIX системи, където dev_t е 64-битова.
- Съобщенията в Mac OS X вече се зачитат като sudoers_locale, когато sudo се изгражда с поддръжка на NLS.
- Ръководствата на sudo сега преминават mandoc -Tlint без предупреждения.
- Фиксиран проблем при компилирането на системите със функцията sig2str (), които не дефинират SIG2STR_MAX в signal.h.
- Работеше около грешка на компилатора, довела до неочаквано поведение при връщане на int от функцията, декларирана за връщане на bool без изрично предаване.
- Работеше около бъг в Mac OS X 10.10 BSD одит, където au_preselect () не успее за събития AUE_sudo, но успее за AUE_DARWIN_sudo.
- Фиксирано закачване на Linux системи с glibc, когато sudo е свързан с jemalloc.
- Когато потребителят изпълни команда като потребителски идентификатор, който не присъства в базата данни с пароли чрез флага -u, командата сега се изпълнява с идентификационния номер на групата на извикващия потребител вместо група ID 0.
- Фиксирана е проблем при компилирането на системи, които не привличат дефиниции за uid_t и gid_t без sys / types.h или unistd.h.
- Фиксирана е проблем при компилирането на по-новите AIX системи, които използват struct st_timespec за времеви марки в структурата stat, която се различава от struct timepec. Bug # 702.
- Примерната директория вече може да се конфигурира чрез - with-exampledir и по подразбиране се използва DATAROOTDIR / examples / sudo за BSD системите.
- Файлът /usr/lib/tmpfiles.d/sudo.conf вече е инсталиран като част от & quot; make install & quot; когато се използва системата.
- Коригира проблем с линкери на някои системи с libintl. Bug # 690.
- Фиксирана компилация с компилатори, които не поддържат функцията __func__ или __FUNCTION __.
- Sudo вече не е необходимо да използва слаби символи, за да поддържа локализацията в предупредителните функции. Вместо това се използва регистрационна функция.
- Коригира неуспех на setresuid () в sudoers на ядрото на Linux, където uid промените отчитат ограничението nproc ресурс.
- Потвърдени заявки за мрежата LDAP в AIX.
- Sudo вече ще покаже персонализирания подкана на Linux системи с PAM, дори ако паролата "Парола: не се локализира от PAM модула. Бъг # 701.
- Двойно цитираните стойности в LDAP sudoOption вече се поддържат за съответствие с файловите sudoers.
- Коригирала е грешка, която е предотвратила анализирането на btime записа в / proc / stat на Linux.
- Директорията на примерите вече е поддиректория на документа, която отговаря на Дебиан. Грешка # 682.
- Фиксирана грешка при компилиране за siglist.c и signame.c на някои системи. Грешка # 686.
- Слабостите символи се използват за sudo_warn_gettext () и sudo_warn_strerror () в libsudo_util, за да се избегнат грешки при връзката, когато -Wl, - не-неопределен се използва в LDFLAGS. Опцията за конфигуриране на - disable-weak-символи може да се използва за деактивиране на потребителя на слаби символи.
- Коригира грешка в функцията за замяна на mkstemps (), която предотврати запазването на файловото разширение в sudoedit.
- Нов flag_mail_all_cmnds sudoers ще изпрати имейл, когато потребител изпълни команда (или се опитва да). Поведението на флага mail_always е възстановено, за да се изпраща винаги поща, когато се изпълнява sudo.
- Нови командни маркери MAIL и NOMAIL са добавени, за да превключват поведението за изпращане на поща на база команда (или Cmnd_Alias).
- Фиксирано съвпадение на празни пароли, когато sudo е конфигуриран да използва удостоверяване на passwd (или shadow) на системи, където функцията crypt () връща NULL за невалидни соли.
- В AIX sudo вече използва стойността на настройката auth_type в /etc/security/login.cfg, за да определи дали да използва LAM или PAM за удостоверяване на потребител.
- Всички настройки за списъците на списъците и verifypw сега работят правилно с LDAP и sssd sudoers.
- Директорията за sudo timestamp вече е създадена при стартиране на стартиране на платформи, които използват systemd.
- Sudo вече ще възстанови стойността на манипулатора SIGPIPE, преди да изпълни командата.
- Съдо сега използва struct timepec вместо време за структуриране за съхраняване на времето, когато е възможно. Ако се поддържа, sudoedit и visudo сега използват наносекундни времеви графични знаци.
- Фиксирано е сблъсък със символно име със системи, които имат собствено изпълнение SHA2. Това поправя проблем, при който PAM може да използва лошо изпълнение на SHA2 в системите на Solaris 10, конфигурирани да използват SHA512 за пароли.
- Редакторът, извикан от sudoedit, отново използва непроменено копие на средата на потребителя съгласно документацията. Това беше непроменено променено в sudo 1.8.0. Грешка # 688.
- Коригира грешка, при която динамичните споделени обекти, заредени от приставката, могат да използват закачена версия на getenv (), но не и закачените версии на putenv (), setenv () или unsetenv (). Това може да доведе до проблеми за PAM модулите, които използват тези функции.
- Фиксирана е грешка при компилиране на AIX, когато е активирана поддръжка на LDAP.
- Фиксиран анализ на настройките по подразбиране "umask" в sudoers. Грешка # 632.
- Коригира неуспешно твърдение, когато настройката по подразбиране "closefrom_override" е разрешена в sudoers и се използва flag-sudo-C. Грешка # 633.
- Коригира грешка, при която sudo може да консумира големи количества CPU, докато командата се изпълнява, когато зареждането на I / O не е активирано. Bug # 631
- Отстранена е грешка, при която sudo ще излезе с грешка, когато нивото на отстраняване на грешки е настроено на util @ debug или all @ debug и входното / изходното зареждане не е активирано. Командата ще продължи да работи след изчезването на sudo.
- Добавен е маркер SUDO_1_8_3 за променливата 82bec4d3a203
- Актуализиране на преводите от японски sudoers от translationproject.org
- Беше отстранена програмна грешка, която би позволила дадена команда да се изпълнява, без потребителят да въведе парола, когато флаговението -g на sudo се използва без флага -u.
- Ако потребителят няма допълнителни групи, sudo вече ще се върне обратно към проверката на груповия файл изрично, което възстановява историческото поведение на sudo.
- Проблемът е бил коригиран, когато флаговението-g на sudo е използвано без флага -u и файлът sudoers съдържа запис без изброени потребители или групи runas.
- Беше отстранена грешка в поддръжката за влизане в I / O, която може да причини визуални артефакти в програми на цял екран, като текстови редактори,
- Проблемът е поправен, когато поддръжката на проекта Solaris е активирана и flag-g на sudo се използва без флага -u.
- Судо вече не излиза с грешка, когато е съставена поддръжка за одит, но одитът не е разрешен.
- Коригира грешка, въведена в sudo 1.7.3, където файлът на билета не е бил удовлетворен, когато опцията "targetpw" sudoers Defaults е била активирана.
- Маркерите LOG_INPUT и LOG_OUTPUT в sudoers сега се анализират правилно.
- В "sudo -l" е била отстранена катастрофа, когато sudo е изградена с одиторска поддръжка и на потребителя не е позволено да изпълнява команди на хоста.
- Грешка, при която sudo може да се върти в забързан цикъл, чакащ детайлния процес.
- Въведена е грешка, въведена в sudo 1.7.3, която не позволяваше опциите -k и -K да функционират, когато опцията tty_tickets sudoers е активирана.
- Sudo вече не отпечатва предупреждение, когато са зададени опциите -k или -K и файлът на билета не съществува.
- Sudoedit ще запази файловото разширение в името на временния файл, който се редактира. Разширението се използва от някои редактори (като emacs), за да изберете режима за редактиране.
- Файловете с времеви маркери са преместени от / var / run / sudo на / var / db / sudo, / var / lib / sudo или / var / adm / sudo. Директорите се проверяват за съществуване в тази последователност. Това не позволява на потребителите да получават лекцията на sudo всеки път, когато системата се рестартира. Файловете с времеви марки, по-стари от времето за стартиране, се игнорират на системи, където е възможно да се определи това.
- Допълнителна документация (README файлове, ЛИЦЕНЗ и т.н.) вече е инсталирана в директорията за документиране на sudo.
- Sudo вече разпознава "tls_cacert" като псевдоним за "tls_cacertfile" в ldap.conf.
- Настройките по подразбиране, които са свързани с потребител, хост или команда, вече могат да включват оператора за отрицание. Например:
- Настройки по подразбиране: лекция на Милър
- ще съответства на всеки потребител, но не и на миля.
- Променливата по подразбиране за PATH, използвана, когато не съществува променлива PATH, вече включва / usr / sbin и / sbin.
- Sudo вече използва polypkg (http://rc.quest.com/topics/polypkg/) за опаковане на различни платформи.
- На Linux, sudo вече ще възстанови лимита на nproc ресурса, преди да изпълни команда, освен ако ограничението изглежда е променено от pam_limits. Това предотвратява проблем с баши скриптове, които отварят над 32 дескриптора на SuSE Linux, където sysconf (_SC_CHILD_MAX) ще се върне -1, когато RLIMIT_NPROC е настроен на RLIMIT_UNLIMITED (-1).
- Visudo ще третира непризнатия запис по подразбиране като грешка при анализа (sudo ще предупреди, но все пак ще продължи).
- Променливите на средата HOME и MAIL сега се нулират въз основа на записа на базата данни за паролата на целевия потребител, когато е активирана опцията env_reset sudoers (което е така в конфигурацията по подразбиране). Потребителите, желаещи да запазят първоначалните стойности, трябва да използват забележка за sudoers като:
- По подразбиране env_keep + = HOME
- да запазите старата стойност на HOME и
- По подразбиране env_keep + = MAIL
- за запазване на старата стойност на MAIL.
- Опцията tty_tickets вече е включена по подразбиране.
- Отстранен е проблем при възстановяването на настройката на системния регистър на AIX authdb.
- Ако PAM се използва, изчакайте процесът да приключи, преди да затворите сесията PAM.
- Фиксиран "sudo -i -u потребител", където потребителят няма в списъка с пароли, изброени в базата данни за пароли.
- При регистриране на I / O sudo вече обработва pty read / write връщайки ENXIO, както се вижда от FreeBSD, когато сесията за влизане е била убита.
- Sudo изпълнява входно / изходното влизане в локала С. Това избягва свързаните с локалните проблеми при анализиране на номера с плаваща запетая във файла за синхронизиране.
- Добавена е поддръжка на файловете с флаг на администраторски флагове на Ubuntu.
Какво е новото във версия 1.8.14p3:
Какво е новото във версия 1.8.14:
Какво е новото във версия 1.8.13:
Какво е новото във версия 1.8.11p2:
Какво е новото във версия 1.8.9p5:
Какво е новото във версия 1.8.9p4:
Какво е новото във версия 1.8.3:
Какво е новото във версия 1.7.4p5:
Какво е новото във версия 1.7.4p2:
Какво е новото във версия 1.7.4:
Коментари не е намерена