<?xml version="1.0" encoding="UTF-8" ?>

<bugzilla version="5.2"
          urlbase="https://bugzilla.altlinux.org/"
          
          maintainer="jenya@basealt.ru"
>

    <bug>
          <bug_id>18344</bug_id>
          
          <creation_ts>2008-12-25 11:20:32 +0300</creation_ts>
          <short_desc>Использование sudo для группы wheel по умолчанию</short_desc>
          <delta_ts>2019-11-20 16:55:33 +0300</delta_ts>
          <reporter_accessible>1</reporter_accessible>
          <cclist_accessible>1</cclist_accessible>
          <classification_id>4</classification_id>
          <classification>Development</classification>
          <product>Sisyphus</product>
          <component>sudo</component>
          <version>unstable</version>
          <rep_platform>all</rep_platform>
          <op_sys>Linux</op_sys>
          <bug_status>CLOSED</bug_status>
          <resolution>FIXED</resolution>
          
          
          <bug_file_loc></bug_file_loc>
          <status_whiteboard></status_whiteboard>
          <keywords></keywords>
          <priority>P2</priority>
          <bug_severity>blocker</bug_severity>
          <target_milestone>---</target_milestone>
          
          
          <everconfirmed>1</everconfirmed>
          <reporter name="Andrey Cherepanov">cas</reporter>
          <assigned_to name="Evgeny Sinelnikov">sin</assigned_to>
          <cc>asy</cc>
    
    <cc>erthad</cc>
    
    <cc>gkot</cc>
    
    <cc>grenka</cc>
    
    <cc>grenka</cc>
    
    <cc>ktirf</cc>
    
    <cc>lav</cc>
    
    <cc>ldv</cc>
    
    <cc>php-coder</cc>
    
    <cc>pr0f.a7ex</cc>
    
    <cc>rider</cc>
    
    <cc>sin</cc>
          
          <qa_contact>qa-sisyphus</qa_contact>

      

      

      

          <comment_sort_order>oldest_to_newest</comment_sort_order>  
          <long_desc isprivate="0" >
    <commentid>83412</commentid>
    <comment_count>0</comment_count>
    <who name="Andrey Cherepanov">cas</who>
    <bug_when>2008-12-25 11:20:32 +0300</bug_when>
    <thetext>Прошу добавить в файл /etc/sudoers строку
%wheel  ALL=(ALL) ALL
Это позволит пользователям в группе wheel использовать sudo без дополнительной настройки. Считаю, что общей безопасности это не повредит, однако обеспечит удобство выполнения административных задач для пользователей административной группы.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>83473</commentid>
    <comment_count>1</comment_count>
    <who name="Andrey Cherepanov">cas</who>
    <bug_when>2008-12-26 17:24:25 +0300</bug_when>
    <thetext>mike@ подсказал, что оптимальнее будет добавление правила 
control sudo wheel, применяющего предлагаемое изменение

Соответственно, не меняя модель безопасности по умолчанию, в дестопных дистрибутивах можно включать это правило при установке.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>136003</commentid>
    <comment_count>2</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2012-12-10 23:38:52 +0400</bug_when>
    <thetext>Так до сих пор и закомментирована строка
$ grep wheel sudoers.in 
# %wheel ALL=(ALL) ALL
# %wheel ALL=(ALL) NOPASSWD: ALL</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>152298</commentid>
    <comment_count>3</comment_count>
    <who name="">pr0f.a7ex</who>
    <bug_when>2015-08-01 16:43:05 +0300</bug_when>
    <thetext>В sudo-1.6.8p12-alt12 уже пропали закомментированные строки, позволяющие пользователям в группе wheel использовать sudo. По сути, sudo неработоспособен. Кроме root&apos;а его никто использовать не может без правки sudoers, но никаких предупреждений на это счёт нет.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170630</commentid>
    <comment_count>4</comment_count>
    <who name="Grigory Ustinov">grenka</who>
    <bug_when>2018-04-25 17:51:01 +0300</bug_when>
    <thetext>Если я не ошибаюсь, в Simply у нас так и есть. А для сизифа - это наверное не очень хорошее решение.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170631</commentid>
    <comment_count>5</comment_count>
    <who name="Grigory Ustinov">grenka</who>
    <bug_when>2018-04-25 17:53:30 +0300</bug_when>
    <thetext>Вероятно всё же лучше будет решение, описанное тут:
https://bugzilla.altlinux.org/show_bug.cgi?id=14205</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170634</commentid>
    <comment_count>6</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2018-04-25 18:38:33 +0300</bug_when>
    <thetext>В текущий версии sudo шаблоны имеются:

[root@workstation ~]# rpm -q sudo
sudo-1.8.20p2-alt1.M80P.1
[root@workstation ~]# grep -i wheel /etc/sudoers
User_Alias      WHEEL_USERS = %wheel
#Defaults:WHEEL_USERS !env_reset
## Uncomment to allow members of group wheel to execute any command
# WHEEL_USERS ALL=(ALL) ALL
# WHEEL_USERS ALL=(ALL) NOPASSWD: ALL

Кроме того, для уточнения конфигурации достаточно добавить файл с дополнительными настройками в каталог /etc/sudoers.d

[root@workstation ~]# tail -n3 /etc/sudoers
## Read drop-in files from /etc/sudoers.d
## (the &apos;#&apos; here does not indicate a comment)
#includedir /etc/sudoers.d</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170635</commentid>
    <comment_count>7</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2018-04-25 18:47:44 +0300</bug_when>
    <thetext>По поводу control. Уже существует вот такая политика:

[root@workstation ~]# grep WHEEL /etc/sudoers
User_Alias      WHEEL_USERS = %wheel
#Defaults:WHEEL_USERS !env_reset
# WHEEL_USERS ALL=(ALL) ALL
# WHEEL_USERS ALL=(ALL) NOPASSWD: ALL

[root@workstation ~]# grep WHEEL_USERS /etc/sudoers
User_Alias      WHEEL_USERS = %wheel
#Defaults:WHEEL_USERS !env_reset
# WHEEL_USERS ALL=(ALL) ALL
# WHEEL_USERS ALL=(ALL) NOPASSWD: ALL

[root@workstation ~]# control sudoers 
strict
[root@workstation ~]# control sudoers help
strict: Enable strict environment rules
relaxed: Disable strict environment rules

[root@workstation ~]# control sudoers relaxed

[root@workstation ~]# grep WHEEL_USERS /etc/sudoers
User_Alias      WHEEL_USERS = %wheel
Defaults:WHEEL_USERS !env_reset
# WHEEL_USERS ALL=(ALL) ALL
# WHEEL_USERS ALL=(ALL) NOPASSWD: ALL

Возможно, нужно добавить подобную для WHEEL_USERS ALL=(ALL) ALL и сделать её по умолчанию. Такой вариант пойдёт?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170637</commentid>
    <comment_count>8</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2018-04-25 19:16:55 +0300</bug_when>
    <thetext>Набросал вот такую политику:

[root@workstation1 ~]# control sudowheel summary
sudo rule &quot;ALL=(ALL) ALL&quot; for wheel users
[root@workstation1 ~]# control sudowheel help
disabled: Disable sudo for wheel users
enabled: Enable sudo for wheel users
[root@workstation1 ~]# control sudowheel
enabled
[root@workstation1 ~]# grep WHEEL_USERS /etc/sudoers
User_Alias      WHEEL_USERS = %wheel
Defaults:WHEEL_USERS !env_reset
WHEEL_USERS ALL=(ALL) ALL
# WHEEL_USERS ALL=(ALL) NOPASSWD: ALL
[root@workstation1 ~]# control sudowheel disabled
[root@workstation1 ~]# grep WHEEL_USERS /etc/sudoers
User_Alias      WHEEL_USERS = %wheel
Defaults:WHEEL_USERS !env_reset
# WHEEL_USERS ALL=(ALL) ALL
# WHEEL_USERS ALL=(ALL) NOPASSWD: ALL
[root@workstation1 ~]# control sudowheel
disabled

Включаем с enabled, по умолчанию?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170638</commentid>
    <comment_count>9</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2018-04-25 19:47:37 +0300</bug_when>
    <thetext>Я за</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170659</commentid>
    <comment_count>10</comment_count>
    <who name="Grigory Ustinov">grenka</who>
    <bug_when>2018-04-26 16:20:24 +0300</bug_when>
    <thetext>(В ответ на комментарий №8)
&gt; Включаем с enabled, по умолчанию?

Может всё-таки флажок в альтераторе?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170662</commentid>
    <comment_count>11</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2018-04-26 17:39:05 +0300</bug_when>
    <thetext>Флажок - это другой пакет и другая задача. Флажков нужно много и разных. Но это ui. Им нужно отдельно заниматься.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170663</commentid>
    <comment_count>12</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2018-04-26 17:39:06 +0300</bug_when>
    <thetext>Флажок - это другой пакет и другая задача. Флажков нужно много и разных. Но это ui. Им нужно отдельно заниматься.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170664</commentid>
    <comment_count>13</comment_count>
    <who name="Grigory Ustinov">grenka</who>
    <bug_when>2018-04-26 18:15:18 +0300</bug_when>
    <thetext>(В ответ на комментарий №12)
&gt; Флажок - это другой пакет и другая задача. Флажков нужно много и разных. Но это
&gt; ui. Им нужно отдельно заниматься.

Лично я не вижу смысла делать по дефолту включённый судо. Мой опыт использования различных дистрибутивов говорит о том, что в большинстве из них всё же судо выключен.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170665</commentid>
    <comment_count>14</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2018-04-26 19:38:55 +0300</bug_when>
    <thetext>А вот если выпускающий дистрибутив решит поменять это поведение, то он всегда может включить его или выключить.
Кстати, у нас в workstation K по дефолту именно так уже давно.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170667</commentid>
    <comment_count>15</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2018-04-27 00:04:17 +0300</bug_when>
    <thetext>Ну, если опираться на личные предпочтения, то лично я не вижу смысла в установленном sudo без возможности его использовать сразу.

А вообще, ручка как бы имеется. Поставил зачем-то sudo, но использовать не собираешься в конфигурации, по умолчанию - перенастрой. 

Вообще, сценариев три:
- sudo не установлен - &quot;баба с возу, кобыле легче&quot;;
- sudo установлен, но не настроен, по умолчанию. Это равносильно тому, что он не установлен до тех пор пока его не настроят;
- sudo установлен, и как-то настроен, по умолчанию.

Последнее хотелось бы получить в результате. А что значит &quot;как-то&quot;, требуется уточнить. Сейчас я планирую обновление sudo с новым control sudowheel, с включенным по умолчанию правилом &quot;WHEEL_USERS ALL=(ALL) ALL&quot;.

Это означает, что если установлен пакет sudo, а пользователь находится в группе whеel, этот пользователь получает права администратора без знания пароля рута.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170686</commentid>
    <comment_count>16</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2018-04-27 13:03:47 +0300</bug_when>
    <thetext>Вот так теперь себе можно будет отстрелить ногу:

[sin@tor sudo]$ sudo control sudowheel
enabled
[sin@tor sudo]$ sudo control sudowheel disabled
[sin@tor sudo]$ sudo ls
sin is not in the sudoers file.  This incident will be reported.
[sin@tor sudo]$ sudo control sudowheel
sin is not in the sudoers file.  This incident will be reported.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>175609</commentid>
    <comment_count>17</comment_count>
    <who name="Repository Robot">repository-robot</who>
    <bug_when>2018-11-07 16:49:54 +0300</bug_when>
    <thetext>sudo-1:1.8.25p1-alt1 -&gt; sisyphus:

Tue Nov 06 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.25p1-alt1
- Update to latest release
- Disable ubt macros due binary package identity change
- Replace libsudo_util.so to libexecdir
- Add new cvtsudoers utility

Fri Apr 27 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.22-alt1
- Update to latest winter release
- Add sudowheel control with rule &quot;ALL=(ALL) ALL&quot; for wheel users enabled
  by default (closes: 18344)

Thu Nov 23 2017 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.21p2-alt1
- Update to latest autumn release

Fri Jun 02 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.20p2-alt1
- Update to first summer security release

Wed May 31 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.20p1-alt1
- Update to spring security release ((Fixes: CVE-2017-1000367)

Mon May 29 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.20-alt1
- Update to latest spring release

Tue Jan 10 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt6
- Add compatibility trigger for /etc/sudoers.d and /etc/sudo.d
- Avoid sudoreplay pre and post control warnings

Mon Jan 02 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt5
- Add warning if /etc/sudo.d directory exixsts

Wed Dec 28 2016 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt4
- Disable sudo rule for root by default

Tue Dec 27 2016 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt3
- Fixed relaxed control rule for sudoers

Mon Dec 26 2016 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt2
- Build without *.la files in modules directory

Wed Dec 21 2016 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt1
- Updated to last stable release 1.8.19p1 with sssd features</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>175643</commentid>
    <comment_count>18</comment_count>
    <who name="Dmitry V. Levin">ldv</who>
    <bug_when>2018-11-08 16:03:44 +0300</bug_when>
    <thetext>Вот и доверяй свои пакеты другим после такого...

(In reply to comment #15)
&gt; Сейчас я планирую обновление sudo с новым control sudowheel, с
&gt; включенным по умолчанию правилом &quot;WHEEL_USERS ALL=(ALL) ALL&quot;.
&gt; Это означает, что если установлен пакет sudo, а пользователь находится
&gt; в группе whеel, этот пользователь получает права администратора без знания
&gt; пароля рута.

Это изменение неприемлемо, верните прежнее умолчание на место, пожалуйста.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>175644</commentid>
    <comment_count>19</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2018-11-08 16:12:04 +0300</bug_when>
    <thetext>согласен с Димой. такой дефолт не приемлем.

Т.к. у нас всегда первый пользователь попадает в группу wheel, то все приложения под ним получают автоматом рута без пароля.

Женя, если ты хочешь сделать такую политику - её можно положить в отдельный пакет, который будет доставляться в систему.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>175645</commentid>
    <comment_count>20</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2018-11-08 16:13:20 +0300</bug_when>
    <thetext>А, если sudo парольный, то нормально.

Меня не напрягает. Дима, не мог бы ты пояснить в чём именно проблема ?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>175646</commentid>
    <comment_count>21</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2018-11-08 16:32:21 +0300</bug_when>
    <thetext>Ну, в том-то и дело, что парольный. Так что тут другая штука.

Тут вопрос такой. sudo в систему приезжает даже тем, кто его не хочет, если он поставляется с дистрибутивом. Далее есть два сценария - либо его донастраивает тот, кто хочет использовать, либо отключает тот, кто из каких-то соображений, не хочет. У нас всегда был второй вариант принят, как политика.

Установленный sudo не должен быть настроен даже в парольном режиме исходя из этой политики. У меня нет желания её оспаривать. У меня только один вопрос - разве это не осбуждалось в ещё в апреле, когда я первый раз об этом написал?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>175653</commentid>
    <comment_count>22</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2018-11-08 19:29:43 +0300</bug_when>
    <thetext>(В ответ на комментарий №19)
&gt; согласен с Димой. такой дефолт не приемлем.
&gt; 
&gt; Т.к. у нас всегда первый пользователь попадает в группу wheel, то все
&gt; приложения под ним получают автоматом рута без пароля.
Это ужасный и неприемлемый дефолт, когда первый попавшийся пользователь добавляется в группу wheel.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>175654</commentid>
    <comment_count>23</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2018-11-08 20:52:53 +0300</bug_when>
    <thetext>(В ответ на комментарий №22)
&gt; (В ответ на комментарий №19)
&gt; &gt; согласен с Димой. такой дефолт не приемлем.
&gt; &gt; 
&gt; &gt; Т.к. у нас всегда первый пользователь попадает в группу wheel, то все
&gt; &gt; приложения под ним получают автоматом рута без пароля.
&gt; Это ужасный и неприемлемый дефолт, когда первый попавшийся пользователь
&gt; добавляется в группу wheel.

Ну, так нельзя. Откуда взялся безпарольный sudo? Это не так.

Откуда взялся первый попавшийся? Первый пользователь, который устанавливает ОС знает пароль рута. Да, поставить может один, а пользоваться - другой. Но это уже политика доверия пользователям, а не вопрос безопасности.

Такие аргументы совершенно несправедливы, и, конечно, неприемлемы.

Есть свои за и против, но не в том, на что пока что было указано.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>175656</commentid>
    <comment_count>24</comment_count>
    <who name="Repository Robot">repository-robot</who>
    <bug_when>2018-11-09 00:43:53 +0300</bug_when>
    <thetext>sudo-1:1.8.25p1-alt2 -&gt; sisyphus:

Thu Nov 08 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.25p1-alt2
- Reapply replace libsudo_util.so to libexecdir (avoid rpath in binaries)
- Set sudowheel control with rule &quot;ALL=(ALL) ALL&quot; for wheel users disabled
  by default (closes: 18344)</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>175660</commentid>
    <comment_count>25</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2018-11-09 11:30:39 +0300</bug_when>
    <thetext>ну тогда reopen, до лучших времён</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>175669</commentid>
    <comment_count>26</comment_count>
    <who name="Grigory Ustinov">grenka</who>
    <bug_when>2018-11-09 13:19:49 +0300</bug_when>
    <thetext>(В ответ на комментарий №25)
&gt; ну тогда reopen, до лучших времён

А что reopen то? Давайте сразу WONTFIX?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>175670</commentid>
    <comment_count>27</comment_count>
    <who name="Andrey Cherepanov">cas</who>
    <bug_when>2018-11-09 13:20:54 +0300</bug_when>
    <thetext>Сделайте переключатель в control (например, sudo-like-fedora-or-ubuntu) со включенным по умолчанию disable.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>175671</commentid>
    <comment_count>28</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2018-11-09 13:22:59 +0300</bug_when>
    <thetext>так и сделали, но это не то, о чём ты вешал багу в 2008 году.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>176681</commentid>
    <comment_count>29</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2018-12-14 15:10:35 +0300</bug_when>
    <thetext>(In reply to comment #28)
&gt; так и сделали, но это не то, о чём ты вешал багу в 2008 году.

Я считаю, что этот вопрос не стоит решать на уровне пакета. Его стоит решать на уровне дистрибутивного решения и его умолчаний. Чтобы этот набор умолчаний мог быть задан разом для всех настроек нужно сделать соответствующий модуль альтератора.

Это и будет механихмом применения политик. В том числе и групповых, часть из которых прилетает в домене.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>176732</commentid>
    <comment_count>30</comment_count>
    <who name="Sergey Y. Afonin">asy</who>
    <bug_when>2018-12-16 16:08:07 +0300</bug_when>
    <thetext>(In reply to comment #20)

&gt; А, если sudo парольный, то нормально.
&gt; 
&gt; Меня не напрягает. Дима, не мог бы ты пояснить в чём именно проблема ?

Хоть я и не Дима, но вставлю свои 5 копеек. Сейчас, с &quot;control sudo wheelonly&quot;, наличие пользователя в группе означает то, что он в принципе имеет возможность запустить sudo, а что именно он может делать определяется конфигом самого sudo. А в ситуации &quot;%wheel  ALL=(ALL) ALL&quot; какие-то дополнительные описания теряют смысл. Разве что для случая control sudo public, но так делать тоже не очень хочется.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>184987</commentid>
    <comment_count>31</comment_count>
    <who name="Repository Robot">repository-robot</who>
    <bug_when>2019-10-18 16:00:58 +0300</bug_when>
    <thetext>sudo-1:1.8.28-alt1 -&gt; c8.1:

Tue Oct 15 2019 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.28-alt1
- Update to autumn security release (closes: 37334)
- Code execution with euid==0 in rare box configurations (fixes: CVE-2019-14287)
- Fix post script for sudowheel control in case of upgrade in not default state

Thu Apr 11 2019 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.27-alt1
- Update to last winter release

Fri Dec 07 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.26-alt1
- Update to last autumn release
- Fix post script for sudowheel control (closes: 35611)

Thu Nov 08 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.25p1-alt2
- Reapply replace libsudo_util.so to libexecdir (avoid rpath in binaries)
- Set sudowheel control with rule &quot;ALL=(ALL) ALL&quot; for wheel users disabled
  by default (closes: 18344)

Tue Nov 06 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.25p1-alt1
- Update to latest release
- Disable ubt macros due binary package identity change
- Replace libsudo_util.so to libexecdir
- Add new cvtsudoers utility

Fri Apr 27 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.22-alt1
- Update to latest winter release
- Add sudowheel control with rule &quot;ALL=(ALL) ALL&quot; for wheel users enabled
  by default (closes: 18344)

Thu Nov 23 2017 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.21p2-alt1
- Update to latest autumn release

Fri Jun 02 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.20p2-alt1
- Update to first summer security release

Wed May 31 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.20p1-alt1
- Update to spring security release ((Fixes: CVE-2017-1000367)

Mon May 29 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.20-alt1
- Update to latest spring release

Tue Jan 10 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt6
- Add compatibility trigger for /etc/sudoers.d and /etc/sudo.d
- Avoid sudoreplay pre and post control warnings

Mon Jan 02 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt5
- Add warning if /etc/sudo.d directory exixsts

Wed Dec 28 2016 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt4
- Disable sudo rule for root by default

Tue Dec 27 2016 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt3
- Fixed relaxed control rule for sudoers

Mon Dec 26 2016 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt2
- Build without *.la files in modules directory

Wed Dec 21 2016 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt1
- Updated to last stable release 1.8.19p1 with sssd features</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>184988</commentid>
    <comment_count>32</comment_count>
    <who name="Sergey Y. Afonin">asy</who>
    <bug_when>2019-10-18 16:17:32 +0300</bug_when>
    <thetext>(In reply to comment #31)

&gt; sudo-1:1.8.28-alt1 -&gt; c8.1:

&gt; Thu Nov 08 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.25p1-alt2
&gt; - Reapply replace libsudo_util.so to libexecdir (avoid rpath in binaries)
&gt; - Set sudowheel control with rule &quot;ALL=(ALL) ALL&quot; for wheel users disabled
&gt;   by default (closes: 18344)

Я так понимаю, неудачная реакция робота на это вот изменение прошлогодне?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>184998</commentid>
    <comment_count>33</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2019-10-18 19:07:44 +0300</bug_when>
    <thetext>Да, робот на что-то упорно реагирует.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>185219</commentid>
    <comment_count>34</comment_count>
    <who name="Repository Robot">repository-robot</who>
    <bug_when>2019-10-31 19:23:37 +0300</bug_when>
    <thetext>sudo-1:1.8.28-alt1 -&gt; p8:

Tue Oct 15 2019 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.28-alt1
- Update to autumn security release (closes: 37334)
- Code execution with euid==0 in rare box configurations (fixes: CVE-2019-14287)
- Fix post script for sudowheel control in case of upgrade in not default state

Thu Apr 11 2019 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.27-alt1
- Update to last winter release

Fri Dec 07 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.26-alt1
- Update to last autumn release
- Fix post script for sudowheel control (closes: 35611)

Thu Nov 08 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.25p1-alt2
- Reapply replace libsudo_util.so to libexecdir (avoid rpath in binaries)
- Set sudowheel control with rule &quot;ALL=(ALL) ALL&quot; for wheel users disabled
  by default (closes: 18344)

Tue Nov 06 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.25p1-alt1
- Update to latest release
- Disable ubt macros due binary package identity change
- Replace libsudo_util.so to libexecdir
- Add new cvtsudoers utility

Fri Apr 27 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.22-alt1
- Update to latest winter release
- Add sudowheel control with rule &quot;ALL=(ALL) ALL&quot; for wheel users enabled
  by default (closes: 18344)

Thu Nov 23 2017 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.21p2-alt1
- Update to latest autumn release</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>185231</commentid>
    <comment_count>35</comment_count>
    <who name="Sergey Y. Afonin">asy</who>
    <bug_when>2019-11-01 08:26:07 +0300</bug_when>
    <thetext>Ложное закрытие при обновлении в бранче</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>185285</commentid>
    <comment_count>36</comment_count>
    <who name="Repository Robot">repository-robot</who>
    <bug_when>2019-11-02 22:45:06 +0300</bug_when>
    <thetext>sudo-1:1.8.28-alt1 -&gt; c8:

Tue Oct 15 2019 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.28-alt1
- Update to autumn security release (closes: 37334)
- Code execution with euid==0 in rare box configurations (fixes: CVE-2019-14287)
- Fix post script for sudowheel control in case of upgrade in not default state

Thu Apr 11 2019 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.27-alt1
- Update to last winter release

Fri Dec 07 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.26-alt1
- Update to last autumn release
- Fix post script for sudowheel control (closes: 35611)

Thu Nov 08 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.25p1-alt2
- Reapply replace libsudo_util.so to libexecdir (avoid rpath in binaries)
- Set sudowheel control with rule &quot;ALL=(ALL) ALL&quot; for wheel users disabled
  by default (closes: 18344)

Tue Nov 06 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.25p1-alt1
- Update to latest release
- Disable ubt macros due binary package identity change
- Replace libsudo_util.so to libexecdir
- Add new cvtsudoers utility

Fri Apr 27 2018 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.22-alt1
- Update to latest winter release
- Add sudowheel control with rule &quot;ALL=(ALL) ALL&quot; for wheel users enabled
  by default (closes: 18344)

Thu Nov 23 2017 Evgeny Sinelnikov &lt;sin@altlinux&gt; 1:1.8.21p2-alt1
- Update to latest autumn release

Fri Jun 02 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.20p2-alt1
- Update to first summer security release

Wed May 31 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.20p1-alt1
- Update to spring security release ((Fixes: CVE-2017-1000367)

Mon May 29 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.20-alt1
- Update to latest spring release

Tue Jan 10 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt6
- Add compatibility trigger for /etc/sudoers.d and /etc/sudo.d
- Avoid sudoreplay pre and post control warnings

Mon Jan 02 2017 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt5
- Add warning if /etc/sudo.d directory exixsts

Wed Dec 28 2016 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt4
- Disable sudo rule for root by default

Tue Dec 27 2016 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt3
- Fixed relaxed control rule for sudoers

Mon Dec 26 2016 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt2
- Build without *.la files in modules directory

Wed Dec 21 2016 Evgeny Sinelnikov &lt;sin@altlinux.ru&gt; 1:1.8.19p1-alt1
- Updated to last stable release 1.8.19p1 with sssd features</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>185659</commentid>
    <comment_count>37</comment_count>
    <who name="Sergey Y. Afonin">asy</who>
    <bug_when>2019-11-20 09:28:11 +0300</bug_when>
    <thetext>(In reply to comment #35)

&gt; Ложное закрытие при обновлении в бранче

И опять. Если в *7 обновлений не будет, больше уже не должно само закрываться.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>185673</commentid>
    <comment_count>38</comment_count>
    <who name="Grigory Ustinov">grenka</who>
    <bug_when>2019-11-20 13:32:51 +0300</bug_when>
    <thetext>Держите годный лайфхак: можно просто при обновлении удалить в ченджлоге запись (Closes: #18344). А вообще имеет смысл закрыть багу как WONTFIX, потому что людям, от которых зависит решение данного вопроса, удобнее по-другому.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>185675</commentid>
    <comment_count>39</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2019-11-20 16:55:33 +0300</bug_when>
    <thetext>(In reply to comment #38)
&gt; Держите годный лайфхак: можно просто при обновлении удалить в ченджлоге запись
&gt; (Closes: #18344). А вообще имеет смысл закрыть багу как WONTFIX, потому что
&gt; людям, от которых зависит решение данного вопроса, удобнее по-другому.

Я уже не понимаю в чём вопрос и в чём его решение для всех, а также какое-то особенное решение для тех людей, от которых зависит решение этого вопроса, и в чём для них это решение. Поэтому зафиксирую что-то определённое.

Правило, позволяющее включить парольный sudo, по умолчанию, в дистрибутивах отключено, но ручка для включения этого правила имеется:

~ # control sudowheel
disabled
~ # grep &apos;WHEEL_USERS ALL=(ALL) ALL&apos; /etc/sudoers
#WHEEL_USERS ALL=(ALL) ALL

~ # control sudowheel enabled
~ # control sudowheel
enabled
~ # grep &apos;WHEEL_USERS ALL=(ALL) ALL&apos; /etc/sudoers
WHEEL_USERS ALL=(ALL) ALL

Возможности создавать дистрибутивные решения с заданной политикой или включать эту политику, исходя из внутреннего распорядка работы, предоставлены.

На этом данную задачу предлагаю закрыть.</thetext>
  </long_desc>
      
      

    </bug>

</bugzilla>