Я свел на одну машину файлы sudoers с альтовской машины и с сусевой машины и сравнил их с помощью Krusader. Если взять за основу файл с сусевой машины, то оказывается, что они (разрабы Альта) ни одной строки из этого файла не выкинули. Они или чисто вставляли новые строки, или одновременно с вставкой новых строк еще и изменяли существующие строки.
Оказывается, я был недостаточно внимателен, когда просматривал результаты сравнения двух файлов. Я нашел две строки, которые разработчики Альта выкинули из файла sudoers:
## In the default (unconfigured) configuration, sudo asks for the root password.
## This allows use of an ordinary user account for administration of a freshly
## installed system. When configuring sudo, delete the two
## following lines:
Defaults targetpw # ask for the password of the target user i.e. root
ALL ALL=(ALL) ALL # WARNING! Only use this together with 'Defaults targetpw'!
Гугл-переводчик дает следующее:
В конфигурации по умолчанию (ненастроенной) sudo запрашивает пароль root.
Это позволяет использовать учетную запись обычного пользователя для администрирования свежеустановленной системы. При настройке sudo удалите две
следующие строки:
Разработчики Альта и sudo не настроили и эти две строки выкинули. В итоге имеем, что в дефолтной Альт Рабочая станция К 9.2 sudo не принимает пароль ни обычного пользователя, ни root.
Они их не выкинули. Они их закомментировали:
$ rpm2cpio ./sudo-1.9.7p2-alt1.x86_64.rpm | cpio -idmv
$ grep 'ALL ALL=' -B4 ./etc/sudoers
## Uncomment to allow any user to run sudo if they know the password
## of the user they are running the command as (root by default).
# Defaults targetpw # Ask for the password of the target user
# ALL ALL=(ALL) ALL # WARNING: only use this together with 'Defaults targetpw'
Пакет sudo входит и в состав образов с systemd, и в состав образов систем на sysvinit. В сборочном профиле образов с systemd, выкручивайте дефолты как хотите. Но не при каких условиях, в системах на UNIX System V init, sudo не должен быть активен по-умолчанию. Это запрещено правилами безопасности xfce-sysv. И если бы кто-то такой фортель отколол бы в пакете sudo, я бы наехал так жёстко, не оглядываясь на последствия, что многим бы здесь это не понравилось. Нехера мне дефолтами, систему на sysv превращать в решето. Этого говна в стартеркитах на systemd и без sudo хватает.
Считайте что так, это я ещё по головке погладил.
И когда речь идёт об угрозе безопасности системы, тут уже не до реверансов
Пакет sudo входит в состав образов xfce-sysv. Но правила безопасности xfce-sysv, запрещают держать sudo активным по-умолчанию.
Но политика безопасности например в pclinuxos, который тоже на sysvinit, ещё жёстче. Она запрещает включать sudo в состав образов pclinuxos:
Newbie to PCLInuxOS: Where is my sudo?https://www.pclinuxos.com/forum/index.php/topic,106836.msg912541.html#msg912541Концепция и политика безопасности в отношении sudo в pclinuxos:
SUDO - Use and Abuse.http://www.pclinuxos.com/forum/index.php/topic,90479.0.htmlВ которой, вторым большим абзацем сверху, достаточно подробно, изложено целевое назначение sudo.
Желающие его использовать в pclinuxos, устанавливают его из репозитория самостоятельно. И так же самостоятельно его конфигурируют.
В образах xfce-sysv, это правило слегка смягчено:
Пакет sudo входит в состав xfce-sysv, но по-умолчанию не активен. И тем же умолчанием, активен быть не должен. Конфигурирование sudo, как собстно и ответственность за последствия этого, возлагается на системного администратора. Коим и является и домашний пользователь тоже.