Problème dans le dossier sudoers

Tu es retourné dans ta session ?

- si tu crées dans le panneau des Utilisateurs et groupes un 2è utilisateur avec statut Administrateur > que tu te logges dans sa session > et que tu lui fasses passer la commande (par exemple) :
Bloc de code:
sudo ls /

  • qui liste les éléments de 1er degré du volume

=> est-ce que la commande passe après authentification ?
 
Récemment, j'ai configure le partage de fichier sur le réseau , j 'ai l impression que c est depuis se moment que sudo a cessé de fonctionne , je sais pas si ça pourrai être une éventuel piste ....
 
Grrr j'aimerai tant éviter la ré-install .
c'est tout de même étrange , je n'est rien fais de particulier sauf la mise je partage de fichier en réseau .
A oui j ai modifier le nom de l ordinateur en réseau ...
 
Re-démarre sur l'OS de secours > dans son Terminal passe la commande -->
Bloc de code:
chmod 4755 /Volumes/"Sierra 10.12.3"/usr/bin/sudo

la commande passée > reviens dans ta session > teste un sudo bidon genre :
Bloc de code:
sudo ls /
normalement la commande sudo doit passer sans demande de password

  • car la commande chmod a fixé un setuit_bit s sur le fichier exécutable sudo > qui remplace l'executable_bit x de l'user root. La conséquence en est que l'exécution se fait automatiquement en root même si ce n'est pas root l'initiataire de la commande. En bref : cela permet d'exécuter sudo sans sudo (au sens de : sans consultation des autorisations dans le fichier sudoers). Personnellement > j'ai toujours usé (et même abusé) du setuid_bit y compris sur sudo > parce que j'ai la flemme de saisir mon mot-de-passe à tout va et que je suis le seul utilisateur humain de l'OS.

Si cette manipulation ne marche pas > c'est que ton OS est bancal.
 
Si on met de côté l'aspect pratique de cette astuce, il faut quand même souligner que ce n'est pas un bon conseil à donner, pour deux raisons au moins.
a) C'est modifier inutilement le fonctionnement du système en allant à son encontre. Alors que la commande sudo peut être paramétrée pour ce résultat (ne pas exiger le mot de passe), comme c'est indiqué dans la documentation (voir ici ; chercher le mot NOPASSWD).
En utilisant correctement sudoers l'avantage est aussi que l'on peut moduler finement ce qui nécessite ou pas le mot de passe.
b) Le but recherché compromet considérablement la sécurité de la machine et, sans être trop paranoïaque, ce n'est pas une bonne idée. Pour toute personne dont la machine peut être utilisée par quelqu'un d'autre, c'est à éviter.
 
C'est modifier inutilement le fonctionnement du système en allant à son encontre

  • disons que : personnellement parlant (et rien que personnellement parlant), c'est ce que je trouve poilant dans un setuid_bit apposé sur l'exécutable sudo : la possibilité de détacher l'exécution de sudo de la vérification d'autorisation par le fichier sudoers. Je t'accorde sans difficulté, cela dit, tes restrictions.

Dans la cas de MatMat : je suis un peu curieux de savoir si l'astuce fonctionne. Car j'ai l'impression que son problème à passer des commandes sudo en ayant un statut d'utilisateur Admin --> ne s'arrête pas à une intégrité de la syntaxe du fichier sudoers. Car l'échec persiste après remplacement par un fichier sudoers conforme au "Default" (extrait d'un de mes volumes Sierra et vérifié dans ses instructions basiques). Avec restauration de root:wheel comme accédants. J'ai l'impression qu'il y a une anomalie du fonctionnement du Système dans son volume.