...
Нет, root и user1 (wheel), это две учётки одного пользователя, - root.
Другие wheel, это соадминистаторы. И доступа к учётке root они не имеют и не должны иметь.
И только root наделяет их правами.
А root, который сообщил свой пароль другим wheel, - шляпа.
Я так думал, потому что пользователь не в группе wheel, не мог выполнить su -l. Надо бы при случае проверить, как под таким пользователем отработается команда systemd-run -t /bin/bash
Она предлагает пройти аутентификацию через пароль одного из администраторов (не root!) существующих в системе (группа wheel) и прерывается по таймауту если ввод отсутствует.
Самое забавное в поднятом в этой теме то, что в systemd-run реализован грубый ляп недопустимый для системного программиста. Реализовывать доступ к root-овому шелл через политики polkit нельзя (да ещё и по собственному паролю соадминистратора). Доступ к святая святых системы, - root-овому шелл Эта ошибка исключается на этапе создания алгоритма работы программы. И в крайнем случае, на этапе отладки и тестирования программы. Такая грубая ошибка в systemd-run, это огромная брешь в безопасности.
В системах с такой ошибкой, нельзя создавать соадминистраторов.
В этом случае, root-овый шелл будет доступен только root: или из своего пользовательского аккаунта через su, или из него же этой командой через polkit, или прямым логином.
Почему Леннарту Поттерингу это непонятно?