pamac이 sudoers conf를 우회하는 이유는 무엇입니까?

pamac이 sudoers conf를 우회하는 이유는 무엇입니까?

저는 아치 기반 Manjaro Linux를 사용하고 있습니다.

/etc/sudoers

Defaults rootpw
Defaults:%wheel rootpw
%wheel  ALL=(ALL) ALL

이 구성이 어떻게 작동해야 하는지 빠르게 설명하려면 사용자에게 권한이 없으면 루트 비밀번호를 입력하라는 메시지가 표시되어야 합니다.

사용자

사용자 그룹
휠/스도
테스트 사용자 전혀
뿌리 뿌리

pamac내 sudoers 구성을 따르지 않는 것 외에는 모든 것이 잘 작동합니다 .

pamac install pip사용자로 실행하는 경우

  • lunarix비밀번호를 입력하면 testuser에게 루트 권한이 허용됩니다.
  • lunarix비밀번호를 입력하면 lunarix가 루트 액세스를 허용합니다.

설치되면 pip모든 사용자에 대해 전역적으로 설치됩니다.

달리기sudo -l

테스트 사용자
Matching Defaults entries for testuser on host:
    insults, rootpw, rootpw

User testuser may run the following commands on host:
    (ALL) ALL
Matching Defaults entries for lunarix on host:
    insults, rootpw, rootpw, rootpw

User lunarix may run the following commands on host:
    (ALL) ALL
    (ALL) ALL

이것이 허용되는 이유는 무엇입니까 pamac?

편집하다

시스템 로그
Sep 17 06:43:44 masterbook polkitd[560]: Operator of unix-session:2 successfully authenticated as unix-user:lunarix to gain TEMPORARY authorization for action org.manjaro.pamac.commit for system-bus-name::1.570 [pamac install python-pip] (owned by unix-user:testuser)
Sep 17 06:43:44 masterbook audit[213804]: USER_ACCT pid=213804 uid=1000 auid=1000 ses=2 subj==unconfined msg='op=PAM:accounting grantors=pam_unix,pam_permit,pam_time acct="lunarix" exe="/usr/lib/polkit-1/polkit-agent-helper-1" hostname=? addr=? terminal=? res=success

@muru의 조사와 도움을 받은 후 polkitd가 다음을 사용하고 있음을 확인했습니다.폴리아크릴아미드인증합니다. 광범위한 경험을 가진 누군가가 이러한 유형의 구성에 대한 구성 지침이나 모범 사례를 제공할 수 있는 경우를 대비해 이 스레드를 열어 두겠습니다.

관련 정보