Sudo (su) ist eine Open-Source- und kostenlose Kommandozeilensoftware, mit der reguläre Benutzer verschiedene Befehle ausführen können, die root-Berechtigungen oder als Systemadministrator unter beliebigen GNU / Linux- und UNIX-ähnliche Betriebssysteme.
Das eine Werkzeug für die leistungsstarke Systemverwaltung
Allerdings haben nicht alle Benutzer Zugriff auf den sudo-Befehl in einer Linux-Umgebung, aber nur bestimmte Benutzer oder Gruppen von Benutzern haben diese Möglichkeit, wie vom Systemadministrator konfiguriert. Sie werden als Benutzer mit Root-Rechten bezeichnet.
Alle Befehle und ihre Argumente, die von einem normalen Benutzer ausgeführt werden (als root), werden standardmäßig im Standardprotokollverzeichnis des jeweiligen Linux-Betriebssystems protokolliert. Alle Linux-Distributionen enthalten standardmäßig den Befehl sudo.
Erste Schritte mit Sudo
Standardmäßig ist Sudo auf jedem beliebigen GNU / Linux-Betriebssystem installiert, das entweder als ISO-Images (nur live oder installierbar) oder USB-Images verteilt ist. Sudo ist auch ein unverzichtbares Paket für Linux-Distributionen, die aus Quellen erstellt werden müssen oder durch Verwendung vordefinierter Binärdateien wie Gentoo und Arch Linux.
auf Softoware können Sie die neueste Version von Sudo als universelles Quellenarchiv im tar.gz-Dateiformat herunterladen, das für Ihre Computerplattform optimiert werden kann und sowohl die 32-Bit- als auch die 64-Bit-Befehlssatzarchitektur unterstützt. / p>
Laden Sie die Datei herunter, speichern Sie sie auf Ihrem Pfad, entpacken Sie das Archiv, öffnen Sie einen Terminal-Emulator, navigieren Sie zum Speicherort der extrahierten Archivdateien, indem Sie die Datei cd & rsquo; Befehl und führen Sie das & lsquo; ./ configure && make & rsquo; Befehl zum Konfigurieren und Übersetzen des Programms.
Nach einer erfolgreichen Installation können Sie das & lsquo; make install & rsquo; Befehl mit sudo (ja, sudo muss vor der Installation auf Ihrem System installiert sein) oder als root (Systemadministrator), was die empfohlene Option ist, wenn sudo nicht auf Ihrem GNU / Linux System installiert ist.
Was ist neu in dieser Version:
- Auf Systemen, die sowohl PAM als auch SIGINFO unterstützen, leitet der Haupt-Sudo-Prozess SIGINFO nicht mehr an den Befehl weiter, wenn das Signal von der Tastatur erzeugt wurde. Der Befehl hat SIGINFO bereits empfangen, da er Teil der gleichen Prozessgruppe ist, so dass sudo nicht weitergeleitet werden muss. Dies entspricht der Handhabung von SIGINT, SIGQUIT und SIGTSTP. Fehler # 796.
- Wenn SUDOERS_SEARCH_FILTER in ldap.conf keinen Wert angibt, hat der LDAP-Suchausdruck, der beim Nachschlagen von Netzgruppen und Nicht-Unix-Gruppen verwendet wurde, einen Syntaxfehler, wenn kein Gruppen-Plugin angegeben wurde.
- sudo -U otheruser -l hat jetzt einen Exit-Wert von 0, auch wenn otheruser keine sudo-Berechtigungen hat. Der Exit-Wert, wenn ein Benutzer versucht, seine eigenen Berechtigungen aufzulisten oder wenn ein Befehl angegeben wird, ist unverändert.
- Es wurde eine in sudo 1.8.21 eingeführte Regression behoben, bei der die Sudoreplay-Wiedergabe für E / A-Protokolle, die die Terminal-Eingabe enthalten, hängen bleibt.
- Sudo 1.8.18 enthielt eine unvollständige Lösung für die Zuordnung von Einträgen in den LDAP- und SSSD-Backends, wenn eine sudoRunAsGroup angegeben wurde, aber in der sudoRole kein sudoRunAsUser vorhanden ist.
Was ist neu in Version 1.8.16:
- Ein Kompilierungsfehler bei Solaris 10 mit Stun Studio 12 wurde behoben. Fehler # 727.
- Wenn Variablen aus der Umgebung des aufrufenden Benutzers beibehalten werden, behält sudo nur die erste Instanz, wenn es Duplikate gibt.
- Es wurde ein Fehler behoben, durch den Warnmail im Listenmodus (sudo -l) für Benutzer ohne Sudo-Berechtigungen gesendet wurde, wenn die LDAP- und SSSD-Backends verwendet wurden.
- Es wurde ein Fehler behoben, durch den der "mail_no_user" Option funktioniert nicht ordnungsgemäß mit dem LDAP-Backend.
- In den LDAP- und SSSD-Backends wird Leerraum beim Parsen einer sudoOption zwischen einem Operator (!, +, + =, - =) ignoriert.
- Es ist jetzt möglich, Pfadeinstellungen in sudo.conf zu deaktivieren, indem der Pfadname weggelassen wird.
- Die Option sudoedit_checkdir Defaults ist jetzt standardmäßig aktiviert und wurde erweitert. Beim Bearbeiten von Dateien mit sudoedit ist nun jedes Verzeichnis im zu bearbeitenden Pfad aktiviert. Wenn ein Verzeichnis vom aufrufenden Benutzer beschreibbar ist, werden symbolische Verknüpfungen nicht ausgeführt. Wenn das übergeordnete Verzeichnis der zu bearbeitenden Datei schreibbar ist, lehnt sudoedit die Bearbeitung ab. Fehler # 707.
- Die Option netgroup_tuple Defaults wurde hinzugefügt, um die Zuordnung des gesamten Netzgruppen-Tupels zu ermöglichen, nicht nur des Host- oder Benutzerteils. Fehler # 717.
- Beim Abgleich von Befehlen, die auf dem SHA2-Digest basieren, verwendet sudo nun fexecve (2), um den Befehl auszuführen, falls dieser verfügbar ist. Dadurch wird die Laufzeitbedingung "Check-over-Zeit" geändert, wenn das Verzeichnis, das den Befehl enthält, vom aufrufenden Benutzer beschreibbar ist.
- Auf AIX-Systemen zwischenspeichert sudo jetzt die Auth-Registrierungszeichenfolge zusammen mit Passwort- und Gruppeninformationen. Dies behebt ein potenzielles Problem, wenn ein Benutzer oder eine Gruppe desselben Namens in mehreren Authentifizierungsregistern vorhanden ist. Zum Beispiel lokal und LDAP.
- Ein Absturz im SSSD-Backend wurde behoben, wenn der aufrufende Benutzer nicht gefunden wurde. Fehler # 732.
- Das Flag --enable-asan wurde hinzugefügt, um die Unterstützung des Adress-Desinfizierers zu aktivieren. Einige kleine Speicherlecks wurden verstopft, um den ASAN-Lecksucher zu beruhigen.
- Der Wert von _PATH_SUDO_CONF kann durch Bug # 735 erneut überschrieben werden.
- Das Skript sudoers2ldif verarbeitet nun mehrere Rollen mit demselben Namen.
- Ein Kompilierungsfehler auf Systemen mit den Funktionen posix_spawn () und posix_spawnp () wurde behoben, aber eine unbrauchbare spawn.h-Kopfzeile. Fehler # 730.
- Unterstützung für die Negierung von Zeichenklassen in der sudo-Version der Funktion fnmatch () wurde behoben.
- Es wurde ein Fehler in den LDAP- und SSSD-Backends behoben, durch den ein nicht autorisierter Benutzer die Berechtigungen eines anderen Benutzers auflisten konnte. Fehler # 738.
- Die PAM-Konversationsfunktion arbeitet nun in Bezug auf mehrere Nachrichten um eine Mehrdeutigkeit in der PAM-Spezifikation. Fehler # 726.
- Aktualisierte Übersetzungen von translationproject.org.
Was ist neu in Version 1.8.15:
- Es wurde ein Fehler behoben, der verhinderte, dass sudo außerhalb der Quellstruktur auf einigen Plattformen erstellt wurde. Fehler # 708.
- Der Speicherort der sssd-Bibliothek in den RHEL / Centos-Paketen wurde korrigiert. Fehler # 710.
- Ein Build-Problem wurde auf Systemen behoben, die implizit sys / types.h aus anderen Header-Dateien nicht enthalten. Fehler # 711.
- Es wurde ein Problem unter Linux behoben, das Container verwendet, in denen sudo Signale ignoriert, die von einem Prozess in einem anderen Container gesendet werden.
- Sudo weigert sich, einen Befehl auszuführen, wenn das PAM-Sitzungsmodul einen Fehler zurückgibt.
- Beim Bearbeiten von Dateien mit sudoedit werden symbolischen Links nicht mehr standardmäßig folgen. Das alte Verhalten kann durch Aktivieren der Option sudoedit_follow in sudoers oder auf Kommandoebene mit den FOLLOW- und NOFOLLOW-Tags wiederhergestellt werden. Fehler # 707.
- Es wurde ein Fehler behoben, der in Version 1.8.14 eingeführt wurde und den letzten gültigen Editor im sudoers "editor" Liste, die von visudo und sudoedit anstelle der ersten verwendet werden soll. Fehler # 714.
- Es wurde ein Fehler in visudo behoben, der das Hinzufügen eines finalen Zeilenvorschubs zu bearbeiteten Dateien ohne einen verhinderte.
- Ein Fehler beim Dekodieren bestimmter base64-Auszüge in sudoers wurde behoben, als das Zwischenformat ein '=' Zeichen enthielt.
- Einzelne Datensätze sind jetzt in der Zeitstempeldatei anstelle der gesamten Datei gesperrt. Auf diese Weise kann sudo bei einem Pipeline-Einsatz die Eingabe eines Kennworts mehrmals am selben Terminal verhindern. Mit anderen Worten, sudo cat foo | sudo grep bar fordert Sie nur einmal zur Eingabe des Passworts auf. Zuvor würden beide sudo-Prozesse nach einem Passwort fragen, was die Eingabe oft unmöglich macht. Fehler # 705.
- Ein Fehler wurde behoben, durch den sudo Befehle als Benutzer ohne Rootberechtigung auf Systemen, auf denen setresuid () und setreuid () fehlen, nicht ausführen können. Fehler # 713.
- Ein Fehler in sudo 1.8.14 wurde behoben, der visudo daran hinderte, die korrekte Datei erneut zu editieren, als ein Syntaxfehler entdeckt wurde.
- Es wurde ein Fehler behoben, bei dem sudo ein SIGHUP-Signal nicht an den Befehl weiterleitete, wenn das Terminal geschlossen wurde und der Befehl nicht in seiner eigenen Pseudo-Tty ausgeführt wurde. Fehler # 719.
- Wenn einige, aber nicht alle der Umgebungsvariablen LOGNAME, USER oder USERNAME aus der Umgebung des aufrufenden Benutzers beibehalten wurden, verwendet sudo jetzt den beibehaltenen Wert, um die verbleibenden Variablen festzulegen, anstatt den Benutzer runas zu verwenden. Dies stellt sicher, dass, wenn beispielsweise nur LOGNAME in der env_keep-Liste vorhanden ist, das sudo USER und USERNAME nicht auf den runas-Benutzer setzt.
- Wenn der Befehl sudo läuft, weil ein Signal gesendet wird, sendet sudo nun das gleiche Signal, wobei der standardmäßige Signalhandler installiert ist, anstatt zu beenden. Die Bash-Shell scheint einige Signale zu ignorieren, z. SIGINT, es sei denn, der laufende Befehl wird durch dieses Signal getötet. Das macht das Verhalten von Befehlen unter sudo genauso wie ohne sudo, wenn bash die Shell ist. Fehler # 722.
- Slowakische Übersetzung für sudo von translationproject.org.
- Ungarische und slowakische Übersetzungen für Sudoers von translationproject.org.
- Bisher war env_reset aktiviert (der Standardwert), und die Option -s wurde nicht verwendet. Die Umgebungsvariable SHELL wurde auf die Shell des aufrufenden Benutzers gesetzt. Wenn nun env_reset aktiviert ist und die Option -s nicht verwendet wird, wird SHELL basierend auf dem Zielbenutzer festgelegt.
- Behobene BSD-Authentifizierung im Challenge / Response-Stil.
- Die Option sudoedit_checkdir Defaults wurde hinzugefügt, um zu verhindern, dass sudoedit Dateien bearbeitet, die sich in einem Verzeichnis befinden, das vom aufrufenden Benutzer beschreibbar ist.
- Die Option always_query_group_plugin Defaults wurde hinzugefügt, um zu kontrollieren, ob Gruppen, die nicht in der Systemgruppen-Datenbank gefunden wurden, an das Gruppen-Plugin übergeben werden. Bisher wurden unbekannte Systemgruppen immer an das Gruppen-Plugin übergeben.
- Beim Erstellen einer neuen Datei prüft sudoedit nun, ob das übergeordnete Verzeichnis der Datei existiert, bevor der Editor ausgeführt wird.
- Der Compiler-Stack-Protektortest wurde in configure auf Compiler behoben, die -fstack-protector unterstützen, aber die ssp-Bibliothek nicht zur Verfügung haben.
Was ist neu in Version 1.8.14p3
- Ein in sudo 1.8.14p2 verhindert, dass sudo funktioniert, wenn kein tty vorhanden ist.
- Die tty-Erkennung wurde auf neueren AIX-Systemen korrigiert, wobei dev_t 64-Bit ist.
Was ist neu in Version 1.8.14:
- Log-Meldungen unter Mac OS X respektieren sudoers_locale, wenn sudo mit NLS-Unterstützung erstellt wird.
- Die sudo-Handbuchseiten übergeben nun mandoc -Tlint ohne Warnungen.
- Ein Kompilierungsproblem auf Systemen mit der Funktion sig2str () behoben, die SIG2STR_MAX in signal.h nicht definieren.
- Es wurde ein Compiler-Fehler bearbeitet, der zu einem unerwarteten Verhalten führte, wenn ein Int von einer Funktion zurückgegeben wurde, die deklariert wurde, um bool ohne explizite Umwandlung zurückzugeben.
- Es gab einen Fehler in Mac OS X 10.10 BSD-Auditing, bei dem au_preselect () für AUE_sudo-Ereignisse fehlschlägt, aber AUE_DARWIN_sudo erfolgreich ist.
- Ein Hang auf Linux-Systemen mit glibc wurde behoben, wenn sudo mit jemalloc verbunden ist.
- Wenn der Benutzer einen Befehl als Benutzer-ID ausführt, die in der Kennwortdatenbank nicht über das Flag -u vorhanden ist, wird der Befehl jetzt mit der Gruppenkennung des aufrufenden Benutzers anstelle der Gruppen-ID 0 ausgeführt.
- Ein Kompilierungsproblem wurde auf Systemen behoben, die keine Definitionen von uid_t und gid_t ohne sys / types.h oder unistd.h enthalten.
- Es wurde ein Kompilierungsproblem bei neueren AIX-Systemen behoben, die eine Struktur st_timespec für Zeitstempel in struct stat verwenden, die sich von struct timespec unterscheidet. Fehler # 702.
- Das Beispielverzeichnis ist nun über --with-exampledir konfigurierbar und standardmäßig auf DATAROOTDIR / examples / sudo auf BSD-Systemen.
- Die Datei /usr/lib/tmpfiles.d/sudo.conf wird jetzt als Teil von "make install" wenn systemd verwendet wird.
- Ein Linker-Problem auf einigen Systemen mit libintl wurde behoben. Fehler # 690.
- Kompilierung mit Compilern, die __func__ oder __FUNCTION __ nicht unterstützen, wurde behoben.
- Sudo benötigt keine schwachen Symbole, um die Lokalisierung in den Warnfunktionen zu unterstützen. Stattdessen wird eine Registrierungsfunktion verwendet.
- Ein Fehler in setresuid () in sudoers auf Linux-Kerneln wurde behoben, bei dem UID-Änderungen das nproc-Ressourcenlimit berücksichtigen.
- LDAP-Netzgruppenabfragen für AIX wurden behoben.
- Sudo zeigt nun die benutzerdefinierte Eingabeaufforderung auf Linux-Systemen mit PAM an, auch wenn das "Passwort:" Die Eingabeaufforderung wird vom PAM-Modul nicht lokalisiert. Fehler # 701.
- Double-quoted-Werte in einer LDAP-sudoOption werden jetzt für die Konsistenz mit dateibasierten Sudern unterstützt.
- Ein Fehler wurde behoben, der verhinderte, dass der btime-Eintrag in / proc / stat unter Linux geparst wurde.
Was ist neu in Version 1.8.13:
- Das examples-Verzeichnis ist jetzt ein Unterverzeichnis des doc-Verzeichnisses, das den Debian-Richtlinien entspricht. Fehler # 682.
- Ein Kompilierungsfehler für siglist.c und signame.c auf einigen Systemen wurde behoben. Fehler # 686.
- Schwache Symbole werden jetzt für sudo_warn_gettext () und sudo_warn_strerror () in libsudo_util verwendet, um Verbindungsfehler zu vermeiden, wenn -Wl, - in LDFLAGS no-undefined verwendet wird. Die Option --disable-weak-symbols configure kann verwendet werden, um den Benutzer von schwachen Symbolen zu deaktivieren.
- Ein Fehler in der mkstemps () - Ersetzungsfunktion von sudo wurde behoben, durch den die Dateierweiterung in sudoedit nicht erhalten werden konnte.
- Ein neues mail_all_cmnds sudoers-Flag wird E-Mail senden, wenn ein Benutzer einen Befehl ausführt (oder versucht). Das Verhalten der mail_always-Kennung wurde wiederhergestellt, um immer Mail zu senden, wenn sudo ausgeführt wird.
- Neue E-MAIL- und NOMAIL-Befehls-Tags wurden hinzugefügt, um das E-Mail-Versandverhalten auf Befehlsbasis (oder Cmnd_Alias) umzuschalten.
- Die Übereinstimmung von leeren Passwörtern wurde behoben, wenn sudo so konfiguriert ist, dass die Authentifizierung von passwd (oder shadow) auf Systemen verwendet wird, bei denen die crypt () -Funktion NULL für ungültige Salze zurückgibt.
- Auf AIX verwendet sudo nun den Wert der Einstellung auth_type in /etc/security/login.cfg, um zu bestimmen, ob LAM oder PAM für die Benutzerauthentifizierung verwendet werden soll.
- Die Einstellung für listpw und verifypw funktioniert jetzt korrekt mit LDAP- und sssd-Sudo-Dateien.
- Das sudo timestamp-Verzeichnis wird jetzt beim Booten auf Plattformen erstellt, die systemd verwenden.
- Sudo stellt jetzt den Wert des SIGPIPE-Handlers wieder her, bevor der Befehl ausgeführt wird.
- Sudo verwendet nun struct timepe, anstatt struct timeval, um die Zeit zu halten, wenn dies möglich ist. Wenn dies unterstützt wird, verwenden sudoedit und visudo nun Nanosekunden-Granularitäts-Zeitstempel.
- Eine Symbolkollision mit Systemen mit eigener SHA2-Implementierung wurde behoben. Dies behebt ein Problem, bei dem PAM die falsche SHA2-Implementierung auf Solaris 10-Systemen verwenden kann, die für die Verwendung von SHA512 für Kennwörter konfiguriert ist.
- Der von sudoedit aufgerufene Editor verwendet erneut eine unveränderte Kopie der Umgebung des Benutzers gemäß der Dokumentation. Dies wurde versehentlich in sudo 1.8.0 geändert. Fehler # 688.
Was ist neu in Version 1.8.11p2:
- Ein Fehler wurde behoben, bei dem dynamische, gemeinsam genutzte Objekte, die aus einem Plugin geladen wurden, die gesperrte Version von getenv () verwenden konnten, aber nicht die gesperrten Versionen von putenv (), setenv () oder unsetenv (). Dies kann Probleme für PAM-Module verursachen, die diese Funktionen verwenden.
Was ist neu in Version 1.8.9p5:
- Ein Kompilierungsfehler bei AIX wurde behoben, wenn die LDAP-Unterstützung aktiviert ist.
- Das Parsen der Einstellung von "umask" in sudoers wurde korrigiert. Fehler # 632.
- Eine fehlgeschlagene Assertion wurde behoben, wenn die Einstellung "closefrom_override" in sudoers aktiviert ist und sudos -C-Flag verwendet wird. Fehler # 633.
Was ist neu in Version 1.8.9p4:
- Ein Fehler wurde behoben, durch den sudo große Mengen an CPU verbrauchen konnte, während der Befehl ausgeführt wurde, wenn die E / A-Protokollierung nicht aktiviert war. Fehler # 631
- Ein Fehler wurde behoben, bei dem sudo mit einem Fehler beendet wurde, wenn die Debug-Ebene auf util @ debug oder all @ debug gesetzt wurde und die E / A-Protokollierung nicht aktiviert ist. Der Befehl würde nach dem Verlassen von sudo weiterlaufen.
Was ist neu in Version 1.8.3:
- Hinzugefügtes Tag SUDO_1_8_3 für Changeset 82bec4d3a203
- Japanische Sudoers-Übersetzung von translationproject.org aktualisieren
Was ist neu in Version 1.7.4p5:
- Es wurde ein Fehler behoben, durch den ein Befehl ausgeführt werden kann, ohne dass der Benutzer ein Passwort eingibt, wenn sudo das Flag -g ohne das Flag -u verwendet.
- Wenn der Benutzer keine zusätzlichen Gruppen hat, wird sudo nun auf die explizite Überprüfung der Gruppendatei zurückgreifen, die das historische sudo-Verhalten wiederherstellt.
- Ein Absturz wurde behoben, wenn das Flag -u von sudo ohne das Flag -u verwendet wird und die Datei sudoers einen Eintrag enthält, in dem kein Benutzer oder Gruppe aufgeführt ist.
- In der E / A-Protokollierungsunterstützung wurde ein Fehler behoben, der in Vollbildprogrammen wie Texteditoren sichtbare Artefakte verursachen könnte.
- Ein Absturz wurde behoben, wenn die Solaris-Projektunterstützung aktiviert ist und das Flag sudo -g ohne das Flag -u verwendet wird.
- Sudo wird nicht mehr mit einem Fehler beendet, wenn die Unterstützung für die Überwachung kompiliert wurde, die Überwachung jedoch nicht aktiviert ist.
- Es wurde ein Fehler behoben, der in sudo 1.7.3 eingeführt wurde, in dem die Ticketdatei nicht akzeptiert wurde, als die Option "targetpw" sudoers Standardeinstellungen aktiviert war.
- Die Tags LOG_INPUT und LOG_OUTPUT in sudoers werden nun korrekt geparst.
- In sudo -l wurde ein Absturz behoben, wenn sudo mit Auditing-Unterstützung erstellt wurde und der Benutzer keine Befehle auf dem Host ausführen darf.
Was ist neu in Version 1.7.4p2:
- Ein Fehler, bei dem sich sudo in einer besetzten Schleife drehen konnte und darauf wartete, dass der Kindprozess behoben wurde.
- Ein in sudo 1.7.3 vorgestellter Fehler, der verhinderte, dass die Optionen -k und -K funktionieren, wenn die Option tty_tickets sudoers aktiviert ist, wurde behoben.
- Sudo gibt keine Warnung mehr aus, wenn die Optionen -k oder -K angegeben sind und die Ticket-Datei nicht existiert.
Was ist neu in Version 1.7.4:
- Sudoedit behält nun die Dateierweiterung im Namen der zu bearbeitenden temporären Datei bei. Die Erweiterung wird von einigen Editoren (zB emacs) verwendet, um den Bearbeitungsmodus auszuwählen.
- Die Zeitstempel-Dateien sind von / var / run / sudo nach / var / db / sudo, / var / lib / sudo oder / var / adm / sudo verschoben. Die Verzeichnisse werden in dieser Reihenfolge auf Existenz geprüft. Dies verhindert, dass Benutzer die sudo-Vorlesung jedes Mal, wenn das System neu gestartet wird, empfangen. Zeitstempeldateien, die älter als die Bootzeit sind, werden auf Systemen ignoriert, bei denen dies möglich ist.
- Zusätzliche Dokumentation (README-Dateien, LIZENZ usw.) ist jetzt in einem Sudo-Dokumentationsverzeichnis installiert.
- Sudo erkennt nun "tls_cacert" als Alias für "tls_cacertfile" in ldap.conf.
- Standardeinstellungen, die an einen Benutzer, Host oder Befehl gebunden sind, können jetzt den Negationsoperator enthalten. Zum Beispiel:
- Standardwerte:! millert lecture
- passt zu jedem Benutzer, aber millert.
- Die Standard-PATH-Umgebungsvariable, die verwendet wird, wenn keine PATH-Variable existiert, enthält jetzt / usr / sbin und / sbin.
- Sudo benutzt jetzt polypkg (http://rc.quest.com/topics/polypkg/) für plattformübergreifendes Packen.
- Unter Linux stellt sudo nun das nproc-Ressourcenlimit vor der Ausführung eines Befehls wieder her, es sei denn, das Limit scheint von pam_limits geändert worden zu sein. Dadurch wird ein Problem mit Bash-Skripts vermieden, die mehr als 32 Deskriptoren auf SuSE Linux öffnen, wobei sysconf (_SC_CHILD_MAX) -1 zurückgibt, wenn RLIMIT_NPROC auf RLIMIT_UNLIMITED (-1) gesetzt ist.
- Visudo behandelt jetzt einen nicht erkannten Standardeintrag als einen Parserfehler (sudo wird warnen, aber immer noch laufen).
- Die Umgebungsvariablen HOME und MAIL werden jetzt basierend auf dem Kennwortdatenbankeintrag des Zielbenutzers zurückgesetzt, wenn die Option env_reset sudoers aktiviert ist (was in der Standardkonfiguration der Fall ist). Benutzer, die die ursprünglichen Werte beibehalten möchten, sollten einen sudoers-Eintrag verwenden, wie:
- Standardeinstellungen env_keep + = HOME
- um den alten Wert von HOME zu erhalten und
- Standardwerte env_keep + = MAIL
- , um den alten Wert von MAIL zu erhalten.
- Die Option tty_tickets ist standardmäßig aktiviert.
- Ein Problem bei der Wiederherstellung der AIX-Authdb-Registrierungseinstellung wurde behoben.
- Der Benutzer "sudo -i -u user" hat keine Shell in der Passwortdatenbank gefunden.
- Bei der Protokollierung von E / A verarbeitet sudo nun pty read / write, das ENXIO zurückgibt, wie es auf FreeBSD zu sehen ist, wenn die Anmeldesitzung beendet wurde.
- Sudo führt nun die I / O-Protokollierung im C-Gebietsschema durch. Dies vermeidet Probleme mit dem Gebietsschema beim Parsen von Gleitkommazahlen in der Timing-Datei.
- Unterstützung für Admin-Dot-Dateien im Ubuntu-Stil hinzugefügt.
Warten Sie, bis der Prozess abgeschlossen ist, bevor Sie die PAM-Sitzung schließen.
Kommentare nicht gefunden