sudo[118368] - так называемый "SetUID binary", как видно из вывода [118369]ls -l[118370]:
И это подсказка. [118377]sudo[118378] всегда выполняется с привилегиями суперпользователя (как [118379]root[118380]). Таким образом, [118381]sudo[118382] имеет возможность выполнять некоторые привилегированные задачи, такие как вызов системных функций, разрешенных только для [118383] root[118384]. Одним из таких системных вызовов (существенным) являются [118385]setuid(2)[118386] и друзья. Вызовом [118387]setuid()[118388] процесс может [118389] изменить [118390] свой UID на любой UID, который он хочет (таким образом, выдавая себя за другого пользователя). Что делает [118391]sudo[118392], так это то, что
читает и анализирует [118774]/etc/sudoers[118775], просматривает вызывающего пользователя и его разрешения,
запрашивает у вызывающего пользователя пароль (обычно это пароль пользователя, но также может быть паролем целевого пользователя или пропущен, как в случае с [118776]NOPASSWD[118777])
создать дочерний процесс, в котором он вызывает [118778]setuid()[118779] для изменения целевого пользователя
выполнить оболочку или команду, данную в качестве аргументов в этом дочернем процессе
Поиск немного больше вокруг Интернета, в этом Archlinux Post Post , как говорится, перезапускается, и он работал.
Мне просто интересно, почему это сделало ...