De acordo com o manual do sudoers :
It is generally not effective to "subtract" commands from ALL using the
’!’ operator. A user can trivially circumvent this by copying the
desired command to a different name and then executing that. For
example:
bill ALL = ALL, !SU, !SHELLS
Doesn’t really prevent bill from running the commands listed in SU or
SHELLS since he can simply copy those commands to a different name, or
use a shell escape from an editor or other program. Therefore, these
kind of restrictions should be considered advisory at best (and
reinforced by policy).
É por isso que sua política de sudoers não funciona.
Se você deseja impedir que o usuário obtenha permissão de root e altere sua senha, tente este procedimento:
Supondo que seus sudoers contenham esta diretiva:
root ALL=(ALL:ALL) ALL
%sudo ALL=(ALL:ALL) ALL
Supondo que seu nome de usuário seja foo
, seus grupos são foo
e sudo
. groups
A saída do comando é:
foo sudo
Remover usuário foo
do sudo
grupo: gpasswd -d foo sudo
depois disso, o usuário foo
não pode executar nenhum comando com o sudo.
Edite o arquivo sudoers. Use este comando:
sudo visudo -f /etc/sudoers.d/foo
Defina a foo
permissão do usuário , por exemplo:
foo ALL=/usr/bin, !/usr/bin/passwd, !/usr/bin/su
Isto significa que o usuário foo
pode executar qualquer comando no diretório /usr/bin/
, exceto passwd
e su
de comando. Nota: Se o usuário foo
quiser alterar sua senha, pode executar o passwd
comando sem sudo
.
Outro exemplo de foo
permissão do usuário :
foo ALL =/usr/bin, /usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd root
Isso significa que o usuário foo
pode executar qualquer comando no diretório /usr/bin/
e pode alterar a senha de qualquer pessoa, exceto a raiz em TODAS as máquinas.
Você pode definir grupos de comandos, definindo Cmnd_Aliases
e criando "níveis de permissões". Você pode encontrar exemplos úteis na seção EXEMPLO do manual do sudoers , e aqui está um link útil sobre como usar sudoers.