Error con sudo en el ultimo snapshot!!

Hola. Acabo de actualizar Opensuse TW y al reiniciar ya no me deja entrar como sudo en el sistema. Me lanza este error:

atreides@localhost ~> sudo zypper dup
[sudo] contraseña para atreides: 
atreides is not in the sudoers file.
This incident has been reported to the administrator.
atreides@localhost ~ [1]> 

Saludos

Hola. Por lo que he averiguado en discord, hay que entrar como usuario root al sistema (o usando “su -” para entrar en la shell como administrador) y ya funciona sudo. Lo que no me ha quedado claro es si esto es un bug o se trata de una nueva forma de Opensuse para separar privilegios de usuarios y administradores en aras de la seguridad del sistema.
Saludos

Si después de entrar con “su -”, te sales y te funciona sudo, eso tiene pinta de que no se genero o estaba mal el archivo sudoers. El comando sudo para que funcione bien tiene que leer la configuración de ese archivo.

Hola. No, no funciona sudo despues de entrar como administrador a la shell. Sospecho que estamos ante un nuevo tratamiento de los permisos para sudo que hace opensuse.

https://forums.opensuse.org/showthread.php/577669-Sudo-broken-after-latest-update?p=3172114#post3172114

Hola!

La cosa está caliente con este tema :slight_smile:
En las listas de correo se ha discutido mucho sobre este cambio de comportamiento de sudo. Personalmente siempre usaba “su -” y como root actualizaba, pero desde hace tiempo tengo unos cuantos alias que usan sudo para actualizar, buscar, instalar, etc y claro, pues ahora no me funcionaban.

He aplicado la respuesta que aparece en este post:

https://forums.opensuse.org/showthread.php/577669-Sudo-broken-after-latest-update?p=3172219#post3172219

y todo parece haber vuelto al comportamiento anterior…

Saludos.

Hola.

A ver. Tradicionalmente en openSUSE se ha proporcionado sudo sin configurar, y el comportamiento de sudo en tal situación es pedir la contraseña de administrador ejecutar el comando solicitado como administrador.

Por lo que veo, esa última actualización requiere que sudo esté configurado, y estar configurado es exactamente indicar qué usuarios pueden solicitar ejecutar determinados comandos. Y sí, tiene pinta de ser un bug como un piano salvo que se haya anunciado tal cambio.

Por cierto, la herramienta para configurar sudo es visudo (como administrador si estáis sin sudo, o sudo visudo en caso de que funcione).

Para los que compartís equipo, es sencillo configurar que determinadas cosas solo las puedan hacer determinadas personas usuarias :wink:

Salud!!

Acabo de aplicar el ultimo snapshot 20221104 y persiste la necesidad de entrar como administrador(root) al terminal. He estado “trasteando” con Yast y parece que esos permisos tb se pueden dar a los usuarios, pero no se si es el lugar correcto para hacerlo
http://imgfz.com/i/Gveutfd.png

Hola. En efecto, parece que es un bug…
https://bugzilla.opensuse.org/show_bug.cgi?id=1205094#c11

Hola.

No, no lo es. sudo tiene como objeto evitar precisamente estas cosas. Si tú te proporcionas los permisos de un grupo, por defecto, al ejecutar cualquier comando tendrás tales permisos. Usando sudo lo harás solo en los comandos en los que explícitamente lo indiques.

Por ejemplo, mi usuario es parte de qemu y otros grupos relacionados con el trabajo con máquinas virtuales, y lanzo virtd en el arranque. Con eso puedo conectarme al gestor de máquinas virtuales, arrancar máquinas, pararlas, eliminarlas y demás. Son tareas que hago con cierta frecuencia, por lo que es bastante razonable hacerlo así en lugar de tener que proporcionar clave de administrador para cada cosa.

Sin embargo, para los demás demonios, su uso es tan puntual que tener sus permisos solo sirve para arriesgarse a romper algo rotfl!.

Por lo demás, yo en lugar del apaño que ha mencionado victorhck habría aprovechado para hacer esto, que es como debería estar: https://es.opensuse.org/SDB:Configurar_sudo_y_administrar_el_sistema_con_él

Simplemente que a las personas usuarias de openSUSE nos ha resultado más simple tener sin configurar (en sistemas que no usa nadie más), en Debian y derivadas ya se instala con la configuración básica hecha por eso les pide contraseña de usuaria en lugar de la de root.

Salud!!

Gracias por el mensaje y enlace. Si quisiera seguir esos pasos, en la situacion actual supongo que habria que poner su - antes de

sudo /usr/sbin/visudo

Aunque si lo van a arreglar oficialmente, mejor no tocar :shame:

Saludos

Hola:

Me supongo que es TW, el que tiene el fallo, en 15.3 que es lo que probé, funciona correctamente ( es lo que comenta @karlggest) .

Al ejecutar el comando, ya sea sudo o en consola super usuario, hay que poner pass, o sea que para trabajar y probar comandos, prefiero la consola ( que solo tengo que ponerlo una sola vez) que usar sudo .

Ahora bien, en caso de usarlo, lo he configurado en yast2, es sencillo de hacerlo (ahora no recuerdo si esa parte de yast, se llego hacer en la wiki) .

Y si se puede añadir user, alias o host, las preferencias con la teclas arriba y abajo (debajo de la lista pone el archivo indicado, … lo veo… @includedir
/etc/sudoers.d , cabe mencionar que eso es lo que pone, así que ni idea si es falta de ortografía o es correcto, total es que en ese caso no me entero, haber si un moderador lo confirma ( eso hay que incluirlo en el archivo, o bien el programa lo incluye? , por favor podían confirmarlo .) .
Si es un fallo traducción podría corregirlo (ruby) y dejar el comentario de forma correcta ) .

Para el caso, prefiero que se solucione las indicaciones de firewall, que no son correctas y puede llevar a fallo.
Igualmente otras aplicaciones con pequeños fallos, vamos el fallo en el firewall, es a nivel indicativo, a nivel operativo funciona bien .

Saludos cordiales .

Hola!

En la snapshot del día 6 hay una actualización de sudo, que no sé si solucionará el desaguisado:

==== sudo ====
Subpackages: sudo-plugin-python

  • Added sudo-CVE-2022-43995.patch
    • CVE-2022-43995
    • bsc#1204986
    • Fixed a potential heap-based buffer over-read when entering a password
      of seven characters or fewer and using the crypt() password backend.

Hola. El ultimo snapshot, si arregla el bug de sudo
https://lists.opensuse.org/archives/list/factory@lists.opensuse.org/message/JZVZ7KYBBDWHS5JQGHNPM67KZ74T2THB/

Saludos