Sudo

Software captura de pantalla:
Sudo
Detalles de software:
Versión: 1.8.21p1 Actualizado
Fecha de carga: 2 Oct 17
Promotor: Todd Miller
Licencia: Libre
Popularidad: 131

Rating: 4.0/5 (Total Votes: 1)

Sudo (su "hacer") es un software de línea de comandos de código abierto y gratuito que permite a los usuarios regulares ejecutar varios comandos que necesitan privilegios de root o como administrador del sistema, bajo cualquier GNU / Linux y sistemas operativos similares a UNIX.


La única herramienta para la administración potente del sistema

Sin embargo, no todos los usuarios tienen acceso al comando sudo en un entorno Linux, pero solo ciertos usuarios o grupos de usuarios tienen esta capacidad, según lo configura el administrador del sistema. Se les llama usuarios con privilegios de root.

Todos los comandos, así como sus argumentos, ejecutados (como root) por un usuario normal se registran de manera predeterminada en el directorio de registros predeterminado del sistema operativo Linux correspondiente. Todas las distribuciones de Linux incluyen el comando sudo de forma predeterminada.


Primeros pasos con Sudo

Sea por defecto, Sudo está instalado en cualquier sistema operativo GNU / Linux que se distribuye como imágenes ISO (en vivo o solo instalables) o imágenes USB. Sudo también es un paquete esencial para las distribuciones de Linux que deben construirse desde fuentes o mediante el uso de binarios pre-construidos, como Gentoo y Arch Linux, respectivamente.

en Softoware, puede descargar la última versión de Sudo como un archivo de fuentes universal en el formato de archivo tar.gz, que se puede optimizar para su plataforma informática, y admite arquitecturas de conjunto de instrucciones de 32 y 64 bits.

Para instalarlo, descargue el archivo y guárdelo en su ruta, extraiga el archivo, abra un emulador de terminal, navegue hasta la ubicación de los archivos de archivo extraídos con el & cd; rsquo; comando y ejecute el & lsquo; ./ configure && make & rsquo; comando para configurar y compilar el programa.

Después de una instalación exitosa, puede ejecutar el & lsquo; make install & rsquo; comando con sudo (sí, sudo debe estar instalado en su sistema antes de la instalación) o como root (administrador del sistema), que es la opción recomendada si sudo no está instalado en su sistema GNU / Linux.

Novedades en esta versión:

  • En los sistemas compatibles con PAM y SIGINFO, el proceso principal de sudo ya no enviará SIGINFO al comando si la señal se generó desde el teclado. El comando ya habrá recibido SIGINFO, ya que forma parte del mismo grupo de procesos, por lo que no es necesario que sudo lo reenvíe. Esto es consistente con el manejo de SIGINT, SIGQUIT y SIGTSTP. Bug # 796.
  • Si SUDOERS_SEARCH_FILTER en ldap.conf no especifica un valor, la expresión de búsqueda LDAP utilizada al buscar grupos de redes y grupos que no pertenecen a Unix tuvo un error de sintaxis si no se especificó un complemento de grupo.
  • sudo -U otro usuario -l ahora tendrá un valor de salida de 0, incluso si otro usuario no tiene privilegios de sudo. El valor de salida cuando un usuario intenta enumerar sus propios privilegios o cuando se especifica un comando no cambia.
  • Se corrigió una regresión introducida en sudo 1.8.21 donde la reproducción de reproducción de sonido se cuelga para los registros de E / S que contienen entrada de terminal.
  • Sudo 1.8.18 contenía una corrección incompleta para la coincidencia de entradas en los backends de LDAP y SSSD cuando se especifica un sudoRunAsGroup pero no hay sudoRunAsUser en el sudoRole.

Novedades en la versión 1.8.16:

  • Se corrigió un error de compilación en Solaris 10 con Stun Studio 12. Bug # 727.
  • Al preservar variables del entorno del usuario invocador, si hay duplicados, sudo ahora solo conserva la primera instancia.
  • Se corrigió un error que podría hacer que se envíe un correo de advertencia en el modo de lista (sudo -l) para usuarios sin privilegios de sudo cuando se utilizan los backend LDAP y SSSD.
  • Se corrigió un error que impedía el & quot; mail_no_user & quot; opción de trabajar correctamente con el backend LDAP.
  • En los backends LDAP y SSSD, ahora se ignora el espacio en blanco entre un operador (!, +, + =, - =) al analizar una sudoOption.
  • Ahora es posible deshabilitar la configuración de la ruta en sudo.conf omitiendo el nombre de la ruta.
  • La opción predeterminada de sudoedit_checkdir ahora está habilitada de manera predeterminada y se ha ampliado. Al editar archivos con sudoedit, cada directorio de la ruta que se editará ahora se marca. Si un usuario puede invocar un directorio, no se seguirán los enlaces simbólicos. Si el directorio primario del archivo que se va a editar es escribible, sudoedit se negará a editarlo. Bug # 707.
  • Se ha agregado la opción netgroup_tuple Predeterminados para habilitar la coincidencia de la tupla de todo el grupo de red, no solo la porción de host o usuario. Bug # 717.
  • Al hacer coincidir los comandos basados ​​en el resumen de SHA2, sudo ahora usará fexecve (2) para ejecutar el comando si está disponible. Esto corrige un tiempo de verificación en comparación con el tiempo de uso de la condición de carrera cuando el directorio que contiene el comando es escribible por el usuario invocador.
  • En los sistemas AIX, sudo ahora almacena en caché la cadena de registro auth junto con la contraseña y la información de grupo. Esto corrige un problema potencial cuando existe un usuario o grupo del mismo nombre en varios registros de autenticación. Por ejemplo, local y LDAP.
  • Se corrigió un bloqueo en el backend de SSSD cuando no se encuentra el usuario invocante. Bug # 732.
  • Se agregó la opción --enable-asan flag para habilitar el soporte del desinfectante de direcciones. Se han enchufado algunas pequeñas fugas de memoria para silenciar el detector de fugas ASAN.
  • El valor de _PATH_SUDO_CONF puede volverse a invalidar a través del Bug # 735.
  • El script sudoers2ldif ahora maneja múltiples roles con el mismo nombre.
  • Se corrigió un error de compilación en sistemas que tienen las funciones posix_spawn () y posix_spawnp () pero un encabezado spawn.h inutilizable. Bug # 730.
  • Se corrigió el soporte para negar clases de caracteres en la versión de sudo de la función fnmatch ().
  • Se corrigió un error en los backend LDAP y SSSD que podría permitir a un usuario no autorizado listar los privilegios de otro usuario. Bug # 738.
  • La función de conversación PAM ahora funciona alrededor de una ambigüedad en la especificación PAM con respecto a múltiples mensajes. Bug # 726.
  • Traducciones actualizadas de translationproject.org.

Novedades en la versión 1.8.15:

  • Se corrigió un error que impedía que sudo construyera fuera del árbol de origen en algunas plataformas. Bug # 708.
  • Se corrigió la ubicación de la biblioteca sssd en los paquetes RHEL / Centos. Bug # 710.
  • Se corrigió un problema de compilación en sistemas que no incluyen implícitamente sys / types.h de otros archivos de encabezado. Bug # 711.
  • Se solucionó un problema en Linux usando contenedores donde sudo ignoraría las señales enviadas por un proceso en un contenedor diferente.
  • Sudo ahora se niega a ejecutar un comando si el módulo de sesión de PAM devuelve un error.
  • Al editar archivos con sudoedit, los enlaces simbólicos ya no seguirán de forma predeterminada. El comportamiento anterior se puede restaurar habilitando la opción sudoedit_follow en sudoers o por comando con las etiquetas FOLLOW y NOFOLLOW. Bug # 707.
  • Se corrigió un error introducido en la versión 1.8.14 que causaba el último editor válido en el editor de sudoers & quot; lista para ser utilizada por visudo y sudoedit en lugar de la primera. Bug # 714.
  • Se corrigió un error en el visudo que impedía agregar una nueva línea final a los archivos editados sin uno.
  • Se corrigió un error al decodificar ciertos digestos de bases64 en sudoers cuando el formato intermedio incluía un carácter '='.
  • Los registros individuales ahora están bloqueados en el archivo de sello de tiempo en lugar del archivo completo. Esto permite que sudo evite solicitar una contraseña varias veces en el mismo terminal cuando se usa en una tubería. En otras palabras, sudo cat foo | sudo grep bar ahora solo solicita la contraseña una vez. Anteriormente, ambos procesos sudo solicitarían una contraseña, lo que a menudo hacía imposible ingresar. Bug # 705.
  • Se corrigió un error en el que sudo no podía ejecutar comandos como usuario no root en sistemas que carecían de setresuid () y setreuid (). Bug # 713.
  • Se corrigió un error introducido en sudo 1.8.14 que impedía a visudo volver a editar el archivo correcto cuando se detectó un error de sintaxis.
  • Se corrigió un error en el que sudo no transmitía una señal SIGHUP al comando cuando el terminal estaba cerrado y el comando no se ejecutaba en su propia pseudo-tty. Bug # 719.
  • Si algunas, pero no todas, de las variables de entorno LOGNAME, USER o USERNAME se han conservado del entorno del usuario que invoca, sudo ahora usará el valor preservado para establecer las variables restantes en lugar de usar el usuario de runas. Esto garantiza que si, por ejemplo, solo LOGNAME está presente en la lista env_keep, ese sudo no establecerá USUARIO y NOMBRE DE USUARIO para el usuario de runas.
  • Cuando el comando sudo se ejecuta, muere debido a una señal, sudo ahora enviará la misma señal con el controlador de señal predeterminado instalado en lugar de salir. El shell bash parece ignorar algunas señales, p. SIGINT, a menos que la orden que se está ejecutando sea eliminada por esa señal. Esto hace que el comportamiento de los comandos se ejecute en sudo igual que sin sudo cuando bash es el shell. Bug # 722.
  • traducción eslovaca para sudo de translationproject.org.
  • Traducciones húngaras y eslovacas para sudoers de translationproject.org.
  • Anteriormente, cuando env_reset estaba habilitado (por defecto) y la opción -s no se usaba, la variable de entorno SHELL se configuraba en el shell del usuario invocante. Ahora, cuando env_reset está habilitado y la opción -s no se utiliza, SHELL se establece en función del usuario de destino.
  • Se corrigió la autenticación BSD de estilo de desafío / respuesta.
  • Se agregó la opción Predeterminados sudoedit_checkdir para evitar que sudoedit edite archivos ubicados en un directorio que el usuario invocante puede escribir.
  • Se agregó la opción Predeterminados always_query_group_plugin para controlar si los grupos que no se encuentran en la base de datos del grupo del sistema se pasan al complemento del grupo. Anteriormente, los grupos de sistemas desconocidos siempre se pasaban al complemento de grupo.
  • Al crear un archivo nuevo, sudoedit ahora comprobará que exista el directorio principal del archivo antes de ejecutar el editor.
  • Se corrigió la prueba del protector de pila del compilador en la configuración para compiladores que admiten -fstack-protector, pero que en realidad no tienen la biblioteca ssp disponible.

Novedades en la versión 1.8.14p3:

  • Se corrigió un error introducido en sudo 1.8.14p2 que impidió que sudo funcione cuando no existía tty.
  • Se corrigió la detección de tty en los sistemas AIX más nuevos donde dev_t es de 64 bits.

Novedades en la versión 1.8.14:

  • Los mensajes de registro en Mac OS X ahora respetan sudoers_locale cuando sudo es compilación con compatibilidad con NLS.
  • Las páginas manuales de sudo ahora pasan Mandoc -Tlint sin advertencias.
  • Se corrigió un problema de compilación en los sistemas con la función sig2str () que no define SIG2STR_MAX en signal.h.
  • Trabajó en torno a un error de compilador que provocó un comportamiento inesperado al devolver un int desde una función declarada para devolver bool sin una conversión explícita.
  • Se trabajó en torno a un error en la auditoría BSD de Mac OS X 10.10 donde falla au_preselect () para eventos AUE_sudo, pero tiene éxito para AUE_DARWIN_sudo.
  • Se corrigió un bloqueo en sistemas Linux con glibc cuando sudo está vinculado con jemalloc.
  • Cuando el usuario ejecuta un comando como ID de usuario que no está presente en la base de datos de contraseñas a través del indicador -u, el comando ahora se ejecuta con el ID de grupo del usuario invocador en lugar del ID del grupo.
  • Se corrigió un problema de compilación en sistemas que no incluyen definiciones de uid_t y gid_t sin sys / types.h o unistd.h.
  • Se corrigió un problema de compilación en los sistemas AIX más nuevos que utilizan una struct st_timespec para sellos de tiempo en struct stat que difiere de struct timespec. Bug # 702.
  • El directorio de ejemplo ahora se puede configurar mediante --with-ejampledir y por defecto a DATAROOTDIR / examples / sudo en sistemas BSD.
  • El archivo /usr/lib/tmpfiles.d/sudo.conf ahora está instalado como parte de & quot; make install & quot; cuando systemd está en uso.
  • Se corrigió un problema de enlazador en algunos sistemas con libintl. Bug # 690.
  • Se corrigió la compilación con compiladores que no son compatibles con __func__ o __FUNCTION __.
  • Sudo ya no necesita usar símbolos débiles para admitir la localización en las funciones de advertencia. En su lugar, se utiliza una función de registro.
  • Se corrigió una falla de setresuid () en sudoers en kernels de Linux donde los cambios de uid toman en cuenta el límite de recurso nproc.
  • Se corrigieron las consultas de red de LDAP en AIX.
  • Sudo ahora mostrará el aviso personalizado en sistemas Linux con PAM incluso si la & quot; Contraseña: & quot; La solicitud no está localizada por el módulo PAM. Bug # 701.
  • Los valores con comillas dobles en un archivo LDAP sudoOption ahora son compatibles para la coherencia con los sudoers basados ​​en archivos.
  • Se corrigió un error que impedía que la entrada btime en / proc / stat fuera analizada en Linux.

Novedades en la versión 1.8.13:

  • El directorio de ejemplos ahora es un subdirectorio del directorio de documentos para cumplir con las directrices de Debian. Bug # 682.
  • Se corrigió un error de compilación para siglist.c y signame.c en algunos sistemas. Bug # 686.
  • Los símbolos débiles ahora se usan para sudo_warn_gettext () y sudo_warn_strerror () en libsudo_util para evitar errores de enlace cuando -Wl, - no-undefined se usa en LDFLAGS. La opción de configuración --disable-weak-symbols se puede usar para deshabilitar el usuario de símbolos débiles.
  • Se corrigió un error en la función de reemplazo de mkstemps () de sudo que impedía que la extensión de archivo se conservara en sudoedit.
  • Una nueva bandera mail_all_cmnds sudoers enviará correo cuando un usuario ejecute un comando (o intente hacerlo). El comportamiento del indicador mail_always se ha restaurado para enviar siempre correo cuando se ejecuta sudo.
  • Se han agregado nuevas etiquetas de comando MAIL y NOMAIL para alternar el comportamiento de envío de correo en una base por comando (o Cmnd_Alias).
  • Se corrigió la coincidencia de contraseñas vacías cuando sudo está configurado para usar la autenticación de archivos passwd (o sombra) en sistemas donde la función crypt () devuelve NULL para sales no válidas.
  • En AIX, sudo ahora usa el valor de la configuración auth_type en /etc/security/login.cfg para determinar si usar LAM o PAM para la autenticación de usuario.
  • La configuración de todos para listpw y verifypw ahora funciona correctamente con LDAP y sudoers de sssd.
  • El directorio sudo timestamp ahora se crea en el arranque en plataformas que usan systemd.
  • Sudo ahora restaurará el valor del controlador SIGPIPE antes de ejecutar el comando.
  • Sudo ahora usa struct timespec en lugar de struct timeval para mantener el tiempo cuando sea posible. Si es compatible, sudoedit y visudo ahora usan sellos de tiempo de granularidad de nanosegundos.
  • Se corrigió una colisión de nombre de símbolo con sistemas que tienen su propia implementación de SHA2. Esto soluciona un problema donde PAM podría utilizar la implementación incorrecta de SHA2 en sistemas Solaris 10 configurados para usar SHA512 para contraseñas.
  • El editor invocado por sudoedit utiliza una vez más una copia no modificada del entorno del usuario según la documentación. Esto se cambió inadvertidamente en sudo 1.8.0. Bug # 688.

Novedades en la versión 1.8.11p2:

  • Se corrigió un error en el que los objetos compartidos dinámicos cargados desde un complemento podían usar la versión ganchada de getenv () pero no las versiones enganchadas de putenv (), setenv () o unsetenv (). Esto puede causar problemas a los módulos PAM que usan esas funciones.

Novedades en la versión 1.8.9p5:

  • Se corrigió un error de compilación en AIX cuando la compatibilidad con LDAP está habilitada.
  • Se corrigió el análisis de la configuración predeterminada de "umask" en sudoers. Bug # 632.
  • Se corrigió una aserción fallida cuando la configuración predeterminada "closefrom_override" está habilitada en sudoers y se usa la bandera "sudo" -C. Bug # 633.

Qué hay de nuevo en la versión 1.8.9p4:

  • Se corrigió un error en el que sudo podía consumir grandes cantidades de CPU mientras se ejecutaba el comando cuando el registro de E / S no estaba habilitado. Bug # 631
  • Se corrigió un error en el que sudo saldría con un error cuando el nivel de depuración se configuró en util @ debug o en todo @ depuración y el registro de E / S no está habilitado. El comando continuará corriendo después de que sudo salga.

Novedades en la versión 1.8.3:

  • Etiqueta agregada SUDO_1_8_3 para el conjunto de cambios 82bec4d3a203
  • Actualiza la traducción de los sudoers japoneses a translationproject.org

Novedades en la versión 1.7.4p5:

  • Se corrigió un error que permitía ejecutar un comando sin que el usuario ingresara una contraseña cuando se usa el indicador -g de sudo sin el indicador -u.
  • Si el usuario no tiene grupos suplementarios, sudo volverá a revisar el archivo de grupo explícitamente, lo que restaura el comportamiento histórico de sudo.
  • Se ha corregido un bloqueo cuando el indicador sudo de -g se usa sin la bandera -u y el archivo sudoers contiene una entrada sin usuario o grupo runas.
  • Se ha solucionado un error en el soporte de registro de E / S que podría causar artefactos visuales en programas de pantalla completa, como editores de texto,
  • .
  • Se ha solucionado un bloqueo cuando el soporte del proyecto Solaris está habilitado y el indicador sudo -g se usa sin el indicador -u.
  • Sudo ya no sale con un error cuando se compila el soporte para la auditoría, pero la auditoría no está habilitada.
  • Se corrigió un error introducido en sudo 1.7.3 en el que el archivo de ticket no se respetaba cuando se habilitaba la opción predeterminada de sudoers "targetpw".
  • Las etiquetas LOG_INPUT y LOG_OUTPUT en sudoers ahora se analizan correctamente.
  • Se corrigió un bloqueo en "sudo -l" cuando sudo se creó con soporte de auditoría y el usuario no puede ejecutar ningún comando en el host.

Novedades en la versión 1.7.4p2:

  • Un error en el que sudo podía girar en un ciclo ocupado esperando el proceso secundario.
  • Un error introducido en sudo 1.7.3 que impedía que las opciones -k y -K funcionaran cuando la opción tty_tickets sudoers estaba habilitada fue corregida.
  • Sudo ya no imprime una advertencia cuando se especifican las opciones -k o -K y el archivo de ticket no existe.

Novedades en la versión 1.7.4:

  • Sudoedit ahora conservará la extensión del archivo en el nombre del archivo temporal que se está editando. La extensión es utilizada por algunos editores (como emacs) para elegir el modo de edición.
  • Los archivos de sello de tiempo se han movido de / var / run / sudo a / var / db / sudo, / var / lib / sudo o / var / adm / sudo. Los directorios se comprueban por existencia en ese orden. Esto impide que los usuarios reciban la conferencia sudo cada vez que se reinicia el sistema. Los archivos de sello de tiempo anteriores al tiempo de arranque se ignoran en los sistemas en los que es posible determinar esto.
  • La documentación complementaria (archivos README, LICENCIA, etc.) ahora está instalada en un directorio de documentación de sudo.
  • Sudo ahora reconoce "tls_cacert" como un alias para "tls_cacertfile" en ldap.conf.
  • La configuración predeterminada que está vinculada a un usuario, host o comando ahora puede incluir el operador de negación. Por ejemplo:
  • Valores predeterminados:! millert lecture
  • coincidirá con cualquier usuario que no sea millert.
  • La variable de entorno PATH predeterminada, utilizada cuando no existe ninguna variable PATH, ahora incluye / usr / sbin y / sbin.
  • Sudo ahora usa polypkg (http://rc.quest.com/topics/polypkg/) para el embalaje multiplataforma.
  • En Linux, sudo ahora restaurará el límite de recurso nproc antes de ejecutar un comando, a menos que el límite aparezca modificado por pam_limits. Esto evita un problema con los scripts bash que abren más de 32 descriptores en SuSE Linux, donde sysconf (_SC_CHILD_MAX) devolverá -1 cuando RLIMIT_NPROC se establece en RLIMIT_UNLIMITED (-1).
  • Visudo ahora tratará una entrada Predeterminada no reconocida como un error de análisis (sudo advertirá pero aún se ejecutará).
  • Las variables de entorno HOME y MAIL ahora se restablecen en función de la entrada de la base de datos de contraseñas del usuario de destino cuando la opción env_reset sudoers está habilitada (como es el caso en la configuración predeterminada). Los usuarios que deseen conservar los valores originales deben usar una entrada de sudoers como:
  • Valores predeterminados env_keep + = HOME
  • para conservar el antiguo valor de HOME y
  • Valores predeterminados env_keep + = MAIL
  • para conservar el antiguo valor de MAIL.
  • La opción tty_tickets ahora está activada de forma predeterminada.
  • Se corrigió un problema en la restauración de la configuración de registro authdb de AIX.
  • Si PAM está en uso, espere hasta que el proceso haya finalizado antes de cerrar la sesión de PAM.
  • Se arregló el "sudo -i -u user" donde el usuario no tiene ningún shell incluido en la base de datos de contraseñas.
  • Al iniciar sesión en E / S, sudo ahora maneja pty read / write devolviendo ENXIO, como se ve en FreeBSD cuando la sesión de inicio ha sido eliminada.
  • Sudo ahora realiza una sesión de E / S en la ubicación C. Esto evita problemas relacionados con la configuración local al analizar números de coma flotante en el archivo de tiempo.
  • Se agregó soporte para los archivos dot de bandera de administración de estilo Ubuntu.

Comentarios a la Sudo

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!