Chega o novo ramo do sudo 1.9.0 e essas são as novidades

Após 9 anos da formação do ramo 1.8.x do sudo, o lançamento de uma nova versão foi anunciado recurso significativo do utilitário que é usado para organizar a execução de comandos em nome de outros usuários, sendo a nova versão "Sudo 1.9.0" e que também marca um novo ramo.

Sudo, o utilitário mais essencial e usado em sistemas operacionais tipo Unix, como Linux, BSD ou Mac OS X, uma vez que, como mencionado, este permite que os usuários executem programas com os privilégios de segurança de outro usuário (geralmente o usuário root) com segurança, tornando-se temporariamente superusuário.

Por padrão, o usuário deve se autenticar com sua senha ao executar o sudo. Assim que o usuário for autenticado e se o arquivo de configuração / etc / sudoers permitir que o usuário acesse o comando necessário, o sistema o executa.

Existe a opção de habilitar o parâmetro NOPASSWD para evitar a digitação da senha de usuário ao executar o comando. O arquivo de configuração / etc / sudoers especifica quais usuários podem executar quais comandos em nome de quais outros usuários.

Como o sudo é muito rígido com o formato desse arquivo e quaisquer erros podem causar sérios problemas, existe o utilitário visudo; Esta opção é usada para verificar se o arquivo / etc / sudoers não está sendo usado em outra sessão do usuário root, evitando assim a multiedição com possível corrupção do arquivo.

Principais novos recursos do Sudo 1.9.0

Nesta nova versão o trabalho que foi realizado en fornecer a composição o processo de fundo «sudo_logsrvd«, este Esta projetado para registro centralizado de outros sistemas. Ao construir sudo com a opção «–Enable-openssl«, Os dados são transmitidos através de um canal de comunicação criptografado (TLS).

O registro é configurado usando a opção log_servers em sudoers e para desativar o suporte para o novo mecanismo de envio de log, o '–Disable-log-server»E« –desativar-log-cliente ».

Além disso, um novo tipo de plugin foi adicionado «Auditoria», que envia mensagens sobre chamadas bem e mal sucedidas, bem como sobre os erros que ocorrem, bem como um novo tipo de plugin que permite conectar seus próprios controladores para logar e que não dependem da funcionalidade padrão. Por exemplo, um controlador para gravar registros no formato JSON é implementado na forma de um plug-in.)

também um novo tipo de plug-ins foi adicionado «aprovaçãoQue eles são usados ​​para realizar verificações adicionais após uma verificação de autorização básica sudoers baseados em regras bem-sucedidos. Vários plug-ins desse tipo podem ser especificados na configuração, mas a confirmação da operação é emitida apenas quando ela é aprovada por todos os plug-ins listados na configuração.

Em sudo e sudo_logsrvd, um arquivo de log adicional é criado no formato JSON, que reflete as informações sobre todos os parâmetros dos comandos em execução, incluindo o nome do host. Este registro é usado pelo utilitário Sudoreplay, em que é possível filtrar comandos por nome de host.

A lista de argumentos da linha de comando passada pela variável de ambiente sudo_command agora está truncado para 4096 caracteres.

Das outras mudanças que se destacam do anúncio:

  • O comando sudo -S agora imprime todas as solicitações na saída padrão ou stderr, sem acessar o dispositivo de controle do terminal.
  • Para testar a interação com o servidor ou enviar logs existentes, é proposto o utilitário sudo_sendlog;
  • Adicionada a capacidade de desenvolver plug-ins sudo em Python, que é habilitado durante a compilação com a opção «–Enable-python".
  • En blusas, ao invés de Cmnd_Aliases, Cmd_Aliases Agora também é válido.
  • Novas configurações adicionadas pam_ruser e pam_rhost para habilitar / desabilitar a configuração do nome de usuário e do host ao configurar uma sessão por meio do PAM.
  • É possível especificar mais de um hash SHA-2 em uma linha de comando separada por vírgulas. O hash SHA-2 também pode ser usado em sudoers em conjunto com a palavra-chave "ALL" para definir comandos que só podem ser executados quando o hash corresponder.

O conteúdo do artigo segue nossos princípios de Ética editorial. Para relatar um erro, clique Clique aqui.

Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.