Sudo

administratives Verwaltungswerkzeug From Wikipedia, the free encyclopedia

sudo ([ˈsuːduː],[4] Akronym für su “do”[5]) ist ein Befehl unter Unix und unixartigen Betriebssystemen wie Linux oder macOS, mit welchem Prozesse mit den Rechten eines anderen Benutzers (z. B. des Superusers root) gestartet werden können. Im Gegensatz zu dem nicht zu sudo gehörenden su ist einstellbar, welche Befehle ausgeführt werden dürfen. Der dauerhafte Wechsel der Identität ist ebenfalls möglich durch sudo -s und sudo -i.

Schnelle Fakten Basisdaten ...
sudo

Sudo in einem Terminal, unter Ubuntu Linux
Basisdaten
Entwickler Todd C. Miller
Aktuelle Version 1.9.17p2[1]
(26. Juli 2025)
Betriebssystem GNU/Linux, Unix (macOS, BSD) u. a.
Programmier­sprache C[2]
Kategorie Zugriffskontrolle
Lizenz ISC-Lizenz[3]
deutschsprachig ja
sudo.ws
Schließen

Geschichte

Die erste Version entstand um 1980 an der State University of New York at Buffalo, weil man erkannte, dass viele Studenten Befehle brauchten, die eigentlich nur von Administratoren benutzt werden dürfen, die jedoch keine Gefahr für das existierende System darstellten. Bob Coggeshall und Cliff Spencer implementierten den Befehl auf einer VAX-11/750 unter 4.1BSD. Der ursprüngliche sudo-Befehl wurde 1983/84 für AT&Ts Unix-System V entwickelt. 1991 schrieben Dave Hieb und Jeff Nieusma eine neue Version für die Firma „The Root Group“. Diese Version wurde später unter der GNU General Public License veröffentlicht. Darauf basierte Todd Millers „CU sudo“, das erstmals 1994 erschien. 1999 wurde die Vorsilbe „CU“, die bis dahin der Unterscheidung von der „Root Group“-Version gedient hatte, gestrichen. Ab Version 1.6 ist kein Originalcode dieser Version mehr im vormaligen CU sudo enthalten, das unter einer BSD-Lizenz erhältlich ist.[6] Eine weitere Neuimplementation von sudo ist sudo-rs, das ab 2023 komplett in Rust entwickelt und von Amazon Web Services finanziert wurde.[7] Die Rust-Neuimplementierung wird u. a. von Canonical in Ubuntu 25.10 statt dem klassischen in C geschriebenen sudo verwendet, was die Sicherheit erhöhen soll.[8]

Konfiguration

In der Datei /etc/sudoers wird festgelegt, welche Benutzer oder Gruppen bestimmte Programme mit welchen Rechten ausführen dürfen. Eine einfache Variante ist z. B.:

%admin ALL = (root) NOPASSWD: ALL

Dies bedeutet, dass die Mitglieder der Gruppe admin ohne Eingabe ihres persönlichen Passworts alle Kommandos mit Root-Rechten ausführen dürfen. Es können auch nur bestimmte Kommandos freigegeben werden wie in dem folgenden Beispiel für den Benutzer user1:

user1 ALL = (root) /usr/bin/apt-get update, /usr/bin/apt-get dist-upgrade

Die Bearbeitung der sudoers sollte aus Sicherheitsgründen nur dem Superuser erlaubt sein.

Alternative

Aufgrund der funktionsbedingten Arbeitsweise, die Ausführung von Programmen zu steuern, ist über sudo eine unbedachte Ausweitung von Rechten möglich. Weitergehende Techniken wie die Zuordnung einzelner Rechte zu Benutzern sind etwa Role Based Access Control und Mandatory Access Control.

Windows

Es gibt Implementierungen für Windows wie sudowin[9] und SuRun[10], die den sudo-Mechanismus teilweise nachbilden.

Der Befehl runas unter Windows 2000 oder höher erlaubt das Starten von Programmen mit den Rechten eines anderen Accounts, wenn dessen Passwort bekannt ist. runas entspricht also nicht sudo, sondern dem Unix-Kommando su.

Der Mechanismus der Benutzerkontensteuerung unter Microsoft Windows Vista und später ist ebenfalls nicht mit sudo gleichzusetzen, da hier zwischen den zwei Identitäten des „Geschützten Administrators“ (Protected Administrator, PA) gewechselt wird.

Im Februar 2024 hat Microsoft eine eigene Implementierung des sudo-Konzeptes für Windows 11 vorgestellt.[11]

Einzelnachweise

Related Articles

Wikiwand AI