Sur la plupart des systèmes de type Unix, qui ont la commande sudo et un fichier de configuration sudo; lancer visudo en tant que root:
:~$ sudo bash
ou
:~$ su
:~# visudo
permettra à un administrateur d'inspecter et de modifier les privilèges des groupes pouvant utiliser la commande sudo.
Sur les systèmes de type Unix basés sur Debian, comme Ubuntu, les groupes 4 et 27 ont généralement des droits d’accès aux privilèges sudo.
Le groupe 4 est le groupe d'administrateurs (adm) et le groupe 27 est le sudo gid.
Pour voir quels utilisateurs sont actuellement affectés à ces groupes, tapez le fichier / etc / group comme indiqué ci-dessous:
:~$ cat /etc/group
Un exemple de sortie, sur Ubuntu (mais pas sur Redhat, sur Oracle Solaris / Solaris ou sur des systèmes BSD) donnerait ceci:
adm:x:4:youruser
tty:x:5:
disk:x:6:
lp:x:7:
mail:x:8:
news:x:9:
uucp:x:10:
man:x:12:
proxy:x:13:
kmem:x:15:
dialout:x:20:
fax:x:21:
voice:x:22:
cdrom:x:24:youruser,mybrother
floppy:x:25:
tape:x:26:
sudo:x:27:youruser,mybrother
Comme nous pouvons le constater, votre utilisateur est l'administrateur du système et membre du groupe 4 (adm). Mais youruser et mybrother sont tous deux membres du groupe 27, qui correspond au numéro de groupe (gid) du groupe sudo. Donc, mon frère peut également atteindre les privilèges root (super utilisateur).
De nombreux systèmes Linux comme Fedora et Slackware intègrent le groupe de roues gid = 10. Qui autorise les privilèges d'administrateur lorsque la commande sudo est appliquée. Sur les systèmes basés sur BSD (par exemple FreeBSD), l'utilisateur root est membre du groupe de roues qui est gid 0.
De plus, en utilisant la commande id, tout utilisateur peut trouver les informations de groupe d'un autre utilisateur connu du système.
Par exemple:
:~$ id mybrother
Échantillon de sortie
uid=1001(mybrother) gid=1001(mybrother) groups=1001(mybrother),24(cdrom),27(sudo),30(dip),46(plugdev),108(lpadmin),124(sambashare)