Sudo (su "do") är en öppen källkod och fri kommandoradsprogramvara som gör det möjligt för vanliga användare att utföra olika kommandon som behöver root privilegier eller som systemadministratör, under GNU / Linux och UNIX-liknande operativsystem.
Det enda verktyget för kraftfull systemadministration
Men inte alla användare har åtkomst till sudo-kommandot i en Linux-miljö, men endast vissa användare eller grupper av användare har denna förmåga, som konfigurerad av systemadministratören. De kallas användare med root-privilegier.
Alla kommandon, liksom deras argument, kör (som root) av en vanlig användare loggas som standard i standardloggkatalogen för respektive Linux-operativsystem. Alla Linux-distribueringar inkluderar sudo-kommandot som standard.
Komma igång med Sudo
Som standard är Sudo installerat på alla GNU / Linux operativsystem som distribueras antingen som ISO-bilder (endast live eller installerbara) eller USB-bilder. Sudo är också ett viktigt paket för distributioner av Linux som måste byggas från källor eller genom att använda förbyggda binärer, till exempel Gentoo och Arch Linux respektive.
På Softoware kan du hämta den senaste versionen av Sudo som ett universellt källarkiv i tar.gz-filformatet, som kan optimeras för din datortalplattform, som stöder både 32-bitars och 64-bitars instruktionsuppsättningar.
För att installera det, ladda ner filen och spara den på din väg, ta ut arkivet, öppna en terminalemulator, navigera till platsen för utdragna arkivfiler med hjälp av & cd; & rsquo; kommandot och kör & lsquo; ./ configure && make & rsquo; kommando att konfigurera och kompilera programmet.
Efter en lyckad installation kan du utföra & lsquo; göra installera & rsquo; kommando med sudo (ja sudo måste installeras på ditt system före installationen) eller som root (systemadministratör), vilket är det rekommenderade valet om sudo inte är installerat på ditt GNU / Linux-system.
Vad är nytt i den här utgåvan:
- På system som stöder både PAM och SIGINFO kommer huvud sudo-processen inte längre att vidarebefordra SIGINFO till kommandot om signalen genererades från tangentbordet. Kommandot har redan fått SIGINFO eftersom det ingår i samma processgrupp, så det är inte nödvändigt för sudo att vidarebefordra det. Detta överensstämmer med hanteringen av SIGINT, SIGQUIT och SIGTSTP. Bug # 796.
- Om SUDOERS_SEARCH_FILTER i ldap.conf inte anger ett värde, hade det LDAP-sökuttryck som användes när man letade upp nätgrupper och icke-Unix-grupper ett syntaxfel om en gruppinplugg inte anges.
- sudo -U andra användare -l har nu ett utgångsvärde på 0 även om andra användare inte har sudo-privilegier. Utgångsvärdet när en användare försöker lista sina egna privilegier eller när ett kommando är angivet är oförändrat.
- Fast en regression infördes i sudo 1.8.21 där sudoreplay-uppspelning skulle hänga för I / O-loggar som innehåller terminalinmatning.
- Sudo 1.8.18 innehöll en ofullständig korrigering för matchning av poster i LDAP och SSSD backends när en sudoRunAsGroup anges men ingen sudoRunAsUser finns i sudoRole.
Vad är nytt i version 1.8.16:
- Fixat ett kompileringsfel på Solaris 10 med Stun Studio 12. Bug # 727.
- När vi behåller variabler från den uppmanande användarens miljö, fortsätter sudo nu bara första instansen om det finns dubbletter.
- Lös en bugg som kan orsaka att varningsmeddelanden skickas i listläge (sudo -l) för användare utan sudo-privilegier när LDAP och SSSD-baksidor används.
- Lös en bugg som hindrade "mail_no_user" alternativet från att fungera korrekt med LDAP-backenden.
- I LDAP- och SSSD-baksidan ignoreras nu det tomma utrymmet mellan en operatör (!, +, + =, - =) när man analyserar en sudoOption.
- Det är nu möjligt att inaktivera sökvägsinställningar i sudo.conf genom att släppa bort sökvägen.
- Alternativet sudoedit_checkdir Standard är nu aktiverat och har förlängts. När du redigerar filer med sudoedit, kontrolleras varje katalog i sökvägen som ska redigeras. Om en katalog är skrivbar av den uppkallande användaren kommer symboliska länkar inte att följas. Om huvudkatalogen för filen som ska redigeras är skrivbar, kommer sudoedit att vägra att redigera den. Bug # 707.
- Alternativet netgroup_tuple Standard har lagts till för att möjliggöra matchning av hela netgrouptuplet, inte bara värd- eller användardelen. Bug # 717.
- När matchande kommandon baseras på SHA2-smältningen, kommer sudo nu använda fexecve (2) för att utföra kommandot om det är tillgängligt. Detta fixar en tidpunkt för kontroll jämfört med användningstidens löpande villkor när katalogen som håller kommandot är skrivbar av den uppkallande användaren.
- På AIX-system cachar sudo nu auth-registersträngen tillsammans med lösenord och gruppinformation. Detta åtgärdar ett potentiellt problem när en användare eller en grupp med samma namn finns i flera autoregister. Till exempel lokal och LDAP.
- Fixade en krasch i SSSD-backend när den uppringande användaren inte hittades. Bug # 732.
- Lades till flaggan --enable-asan configure för att aktivera adressen sanitizer support. Några mindre minnesläckor har kopplats till tyst ASAN läckage detektorn.
- Värdet på _PATH_SUDO_CONF kan återigen överskridas via Bug # 735.
- sudoers2ldif-skriptet hanterar nu flera roller med samma namn.
- Fixat ett kompileringsfel på system som har posix_spawn () och posix_spawnp () -funktionerna men en oanvändbar spawn.h-rubrik. Bug # 730.
- Fast stöd för att negativa teckenklasser i sudos version av funktionen fnmatch ().
- Lös en bugg i LDAP- och SSSD-baksidan som kan tillåta en obehörig användare att lista en annan användares privilegier. Bug # 738.
- PAM-konversationsfunktionen arbetar nu om en tvetydighet i PAM-specifikationen med avseende på flera meddelanden. Bug # 726.
- Uppdaterade översättningar från translationproject.org.
Vad är nytt i version 1.8.15:
- Lös en bugg som hindrade sudo från att bygga utanför källträdet på vissa plattformar. Bug # 708.
- Fastställde sssd-bibliotekets placering i RHEL / Centos-paketen. Bug # 710.
- Fixat ett byggproblem på system som inte implicit inkluderar sys / types.h från andra huvudfiler. Bug # 711.
- Fixat ett problem på Linux med behållare där sudo skulle ignorera signaler som skickades av en process i en annan behållare.
- Sudo vägrar nu att köra ett kommando om PAM-sessionsmodulen returnerar ett fel.
- När du redigerar filer med sudoedit, kommer symboliska länkar inte längre att följas som standard. Det gamla beteendet kan återställas genom att aktivera sudoedit_follow-alternativet i sudoers eller på en kommandobas med FOLLOW och NOFOLLOW-taggarna. Bug # 707.
- Lös en bugg som introducerades i version 1.8.14 som orsakade den sista giltiga redigeraren i sudoers "editor" lista som ska användas av visudo och sudoedit istället för den första. Bug # 714.
- Lös en bugg i visudo som hindrade tillägg av en slutlig ny linje till redigerade filer utan en.
- Lös en buggavkodning vissa base64-smältningar i sudoers när mellanformatet inkluderade ett '=' tecken.
- Individuella poster är nu låsta i tidsstämpelfilen i stället för hela filen. Detta gör det möjligt för sudo att undvika att få ett lösenord flera gånger på samma terminal när det används i en pipeline. Med andra ord sudo cat foo | sudo grep bar frågar nu bara för lösenordet en gång. Tidigare skulle båda sudo-processerna kräva ett lösenord, vilket ofta gör det omöjligt att komma in. Bug # 705.
- Fixat ett fel där sudo skulle misslyckas med att köra kommandon som icke-root-användare på system som saknar både setresuid () och setreuid (). Bug # 713.
- Lös en bugg som introducerades i sudo 1.8.14 som hindrade visudo från att redigera den korrekta filen när ett syntaxfel upptäcktes.
- Fixade ett fel där sudo inte skulle vidarebefordra en SIGHUP-signal till kommandot när terminalen är stängd och kommandot körs inte i sin egen pseudotyp. Bugg # 719.
- Om några, men inte alla, av LOGNAME, USER eller USERNAME miljövariabler har bevarats från den invokerande användarens miljö, kommer sudo nu använda det bevarade värdet för att ställa in de återstående variablerna istället för att använda runasanvändaren. Detta säkerställer att om till exempel endast LOGNAME är närvarande i env_keep listan, kommer sudo inte att ange USER och USERNAME till runasanvändaren.
- När kommandot sudo körs dör på grund av en signal, skickar sudo nu samma signal med standardsignalhanteraren installerad istället för att avslutas. Bash-skalet verkar ignorera vissa signaler, t.ex. SIGINT, om inte kommandot körs dödas av den signalen. Detta gör beteendet hos kommandon köra under sudo detsamma som utan sudo när bash är skalet. Bug # 722.
- Slovakisk översättning för sudo från translationproject.org.
- Ungerska och slovakiska översättningar för sudoers från translationproject.org.
- När env_reset aktiverades (standard) och -s-alternativet inte användes, var SHELL-miljövariabeln inställd på den uppkallande användarens skal. Nu när env_reset är aktiverat och alternativet -s inte används, är SHELL inställt baserat på målanvändaren.
- BD-autentisering med fast utmaning / svarstyp.
- Tillade sudoedit_checkdir Standardinställningar för att förhindra sudoedit från att redigera filer som finns i en katalog som kan skrivas av den uppkallande användaren.
- Tillagda alternativet always_query_group_plugin Default för att kontrollera om grupper som inte hittades i systemgruppsdatabasen skickas till gruppinställningarna. Tidigare skickades okända systemgrupper alltid till grupptillägget.
- När du skapar en ny fil, kommer sudoedit nu att kontrollera att filens överordnade katalog finns innan du kör redigeraren.
- Fixat testet för kompilatorns stackskydd i konfigurera för kompilatorer som stöder -fack-protector men inte egentligen har ssp-biblioteket tillgängligt.
Vad är nytt i version 1.8.14p3:
- Lös en bugg som introducerades i sudo 1.8.14p2 som hindrade sudo från att fungera när ingen tty var närvarande.
- Fast tty detektion på nya AIX-system där dev_t är 64-bitars.
Vad är nytt i version 1.8.14:
- Logmeddelanden på Mac OS X respekterar nu sudoers_locale när sudo bygger med NLS-support.
- De sudo manuella sidorna passerar nu mandoc -Tlint utan varningar.
- Fixat ett kompileringsproblem på system med sig2str () -funktionen som inte definierar SIG2STR_MAX i signal.h.
- Arbetade runt en kompilatorfel som resulterade i oväntat beteende när vi returnerade ett int från en funktion som deklarerades för att returnera bool utan en explicit cast.
- Arbetade runt en bugg i Mac OS X 10.10 BSD-revision där au_preselect () misslyckas för AUE_sudo-händelser men lyckas för AUE_DARWIN_sudo.
- Fäst en häng på Linux-system med glibc när sudo är länkad till jemalloc.
- När användaren kör ett kommando som ett användar-ID som inte finns i lösenordsdatabasen via -u-flaggan, körs nu kommandot med gruppens ID för den uppringande användaren istället för grupp ID 0.
- Fixat ett kompileringsproblem på system som inte drar in definitioner av uid_t och gid_t utan sys / types.h eller unistd.h
- Fixat ett kompileringsproblem på nyare AIX-system som använder en struct st_timespec för tidsstämplar i struct stat som skiljer sig från struct timespec. Bug # 702.
- Exempelkatalogen kan nu konfigureras via --with-exampledir och standard till DATAROOTDIR / exempel / sudo på BSD-system.
- Filen /usr/lib/tmpfiles.d/sudo.conf är nu installerad som en del av & quot; make install & quot; när systemd används.
- Fixat ett länkproblem på vissa system med libintl. Bug # 690.
- Fast samling med kompilatorer som inte stöder __func__ eller __FUNCTION __.
- Sudo behöver inte längre använda svaga symboler för att stödja lokalisering i varningsfunktionerna. En registreringsfunktion används istället.
- Fast ett setresuid () fel i sudoers på Linux-kärnor där oändliga ändringar tar hänsyn till nproc-resursgränsen.
- Fasta LDAP-nätgruppsfrågor på AIX.
- Sudo visar nu den anpassade prompten på Linux-system med PAM även om "Lösenord: & quot; Prompt är inte lokaliserad av PAM-modulen. Bug # 701.
- Dubbelk citerade värden i en LDAP sudoOption stöds nu för överensstämmelse med filbaserade sudoers.
- Lös en bugg som hindrade btime-posten i / proc / stat från att analyseras på Linux.
Vad är nytt i version 1.8.13:
- Exemplarkatalogen är nu en underkatalog för doc dir för att följa Debians riktlinjer. Bug # 682.
- Fixat ett kompileringsfel för siglist.c och signame.c på vissa system. Bug # 686.
- Svaga symboler används nu för sudo_warn_gettext () och sudo_warn_strerror () i libsudo_util för att undvika länksfel när -Wl, - no-undefined används i LDFLAGS. Konfigureringsalternativet --disable-weak-symbols kan användas för att inaktivera användaren av svaga symboler.
- Lös en bugg i sudos mkstemps () ersättningsfunktion som hindrade filtillägget från att bevaras i sudoedit.
- En ny mail_all_cmnds sudoers-flagga skickar mail när en användare kör ett kommando (eller försöker). Beteendet för mail_always-flaggan har återställts för att alltid skicka e-post när sudo körs.
- Nya MAIL- och NOMAIL-kommandotaggar har lagts till för att skicka e-postsändningsbeteende på basis av varje kommando (eller Cmnd_Alias).
- Fast matchning av tomma lösenord när sudo är konfigurerad för att använda passwd (eller skugga) filautentisering på system där funktionen crypt () returnerar NULL för ogiltiga salter.
- På AIX använder sudo nu värdet för auth_type-inställningen i /etc/security/login.cfg för att bestämma om LAM eller PAM ska användas för användarautentisering.
- All inställningen för listpw och verifypw fungerar nu korrekt med LDAP och sssd sudoers.
- sudo tidstämpel katalogen skapas nu vid starttid på plattformar som använder systemd.
- Sudo kommer nu att återställa värdet på SIGPIPE-hanteraren innan du utför kommandot.
- Sudo använder nu struct timespec istället för struct timeval för att hålla tid när det är möjligt. Om det stöds, använder sudoedit och visudo nu nanosekunder granularitetstidsstämplar.
- Fixat ett symbolnamnkollision med system som har egen SHA2-implementering. Detta fixar ett problem där PAM kan använda fel SHA2-implementering på Solaris 10-system som är konfigurerade för att använda SHA512 för lösenord.
- Den redaktör som anropas av sudoedit använder återigen en omodifierad kopia av användarens miljö enligt dokumentationen. Detta ändrades oavsiktligt i sudo 1.8.0. Bug # 688.
Vad är nytt i version 1.8.11p2:
- Lös en bugg där dynamiska delade objekt laddas från ett plugin kan använda den krokade versionen av getenv () men inte de krokade versionerna av putenv (), setenv () eller unsetenv (). Detta kan orsaka problem för PAM-moduler som använder dessa funktioner.
Vad är nytt i version 1.8.9p5:
- Fixat ett kompileringsfel på AIX när LDAP-stöd är aktiverat.
- Fastparsning av standardinställningen "umask" i sudoers. Bug # 632.
- Fixat en misslyckad påstående när inställningen "closefrom_override" är aktiverad i sudoers och sudo-C-flaggan används. Bug # 633.
Vad är nytt i version 1.8.9p4:
- Fixat ett fel där sudo kunde konsumera stora mängder CPU medan kommandot kördes när I / O-loggning inte är aktiverad. Bug # 631
- Fixat ett fel där sudo skulle avslutas med ett fel när felsökningsnivån är inställd på att använda @ debug eller all @ debug och I / O-loggning är inte aktiverad. Kommandot skulle fortsätta springa efter sudo exited.
Vad är nytt i version 1.8.3:
- Tillagda tagg SUDO_1_8_3 för ändringar 82bec4d3a203
- Uppdatera japansk sudoers översättning från translationproject.org
Vad är nytt i version 1.7.4p5:
- Ett fel har gjorts som tillåter att ett kommando körs utan att användaren anger ett lösenord när sudo -g flagg används utan -u-flaggan.
- Om användaren inte har några kompletterande grupper kommer sudo nu att återgå till att kontrollera gruppfilen explicit, vilket återställer historiskt sudo-beteende.
- En krasch har upprättats när sudo -g flagg används utan -u-flaggan och sudoers-filen innehåller en post utan runasanvändare eller -grupp listad.
- Ett fel har lagts i I / O-loggningsstöd som kan orsaka visuella artefakter i fullskärmsprogram som textredigerare.
- En krasch har upprättats när Solaris-projektstöd är aktiverat och sudo -g flagg används utan -u-flaggan.
- Sudo slutar inte längre med ett fel när stöd för granskning sammanställs, men granskning är inte aktiverat.
- Lös en bugg som introducerades i sudo 1.7.3 där biljettfilen inte var hedrad när alternativet "targetpw" sudoers Defaults var aktiverat.
- LOG_INPUT- och LOG_OUTPUT-taggarna i sudoers analyseras nu korrekt.
- En krasch har fixats i "sudo -l" när sudo är byggt med revisionsstöd och användaren får inte köra kommandon på värden.
Vad är nytt i version 1.7.4p2:
- Ett fel där sudo kunde snurra i en upptagen slinga som väntar på barnprocessen fixades.
- En bugg introducerad i sudo 1.7.3 som hindrade -k och -K alternativen att fungera när alternativet tty_tickets sudoers är aktiverat fixades.
- Sudo skriver inte längre en varning när alternativen -k eller -K anges och biljettfilen inte existerar.
Vad är nytt i version 1.7.4:
- Sudoedit kommer nu att bevara filtillägget i namnet på den temporära filen som redigeras. Utvidgningen används av vissa redaktörer (som emacs) för att välja redigeringsläge.
- Tidstämpelfiler har flyttats från / var / run / sudo till antingen / var / db / sudo, / var / lib / sudo eller / var / adm / sudo. Katalogerna kontrolleras för existens i den ordningen. Detta förhindrar att användare får sudo-föreläsningen varje gång systemet startas om. Tidstämpelfiler som är äldre än starttiden ignoreras på system där det är möjligt att bestämma detta.
- Kompletterande dokumentation (README-filer, LICENSE, etc) är nu installerad i en sudo-dokumentationskatalog.
- Sudo känner nu "tls_cacert" som ett alias för "tls_cacertfile" i ldap.conf.
- Standardinställningar som är kopplade till en användare, värd eller kommando kan nu innehålla negationsoperatören. Till exempel:
- Standard:! millert föreläsning
- kommer att matcha alla användare men millert.
- Standard PATH-miljövariabeln, som används när ingen PATH-variabel finns, innehåller nu / usr / sbin och / sbin.
- Sudo använder nu polypkg (http://rc.quest.com/topics/polypkg/) för packning i flera plattformar.
- På Linux återställer sudo nu nproc-resursgränsen innan man utför ett kommando, om inte gränsen verkar ha ändrats av pam_limits. Detta undviker ett problem med bash-skript som öppnar mer än 32 beskrivare på SuSE Linux, där sysconf (_SC_CHILD_MAX) kommer att returneras -1 när RLIMIT_NPROC är inställt på RLIMIT_UNLIMITED (-1).
- Visudo behandlar nu en oigenkänd standardinställning som ett parsfel (sudo kommer att varna men fortfarande köra).
- Omvandlarna för HOME och MAIL återställs nu baserat på användarens lösenordsdatabasregistrering när alternativet env_reset sudoers är aktiverat (vilket är fallet i standardkonfigurationen). Användare som vill behålla de ursprungliga värdena bör använda en sudoers-post som:
- Standardvärden env_keep + = HOME
- för att bevara det gamla värdet av HOME och
- Standardvärden env_keep + = MAIL
- för att bevara det gamla värdet av MAIL.
- Alternativet tty_tickets är nu aktiverat.
- Lös ett problem vid återställandet av AIX authdb-registerinställningen.
- Om PAM används, vänta tills processen är klar innan du stänger PAM-sessionen.
- Fast "sudo -i -u användare" där användaren inte har något skal listat i lösenordsdatabasen.
- När jag loggar på I / O hanterar sudo nu PTY läs / skriv tillbaka ENXIO, vilket ses på FreeBSD när inloggningssessionen har dödats.
- Sudo utför nu I / O-loggning i C-läget. Detta undviker språkrelaterade problem när man analyserar flytpunkten i tidsfilen.
- Tillagt stöd för Ubuntu-stil admin flagg dot-filer.
Kommentarer hittades inte