El problema
Cuando un comando sudo falla, se activa un correo cuando aparecen los siguientes mensajes:
Apr X 04:30:28 XXX2 sudo[12591]: pam_vas: Authentication for user: account:service: reason: <> Apr X 04:30:28 XXX2 sudo: rtp : pam_authenticate: Conversation error ; TTY=unknown ; PWD=/home/rtp ; USER=root ; COMMAND=/sbin/ethtool public:2 Apr X 04:30:28 XXX2 sudo: rtp : command not allowed ; TTY=unknown ; PWD=/home/rtp ; USER=root ; COMMAND=/sbin/ethtool public:2
La solución
El informe se activa porque el usuario "rtp" no puede ejecutar el comando "/sbin/ethtool public:2", y el informe se envía como un correo electrónico al usuario raíz, porque CentOS/RHEL configurará automáticamente un alias para el usuario que dirige el correo a la primera cuenta creada durante el proceso de instalación, y la primera configuración de usuario en el sistema es el usuario raíz.
Para detener este comportamiento, cree un archivo en /etc/sudoers.d/ , por ejemplo all_cmnds, inserte la siguiente línea:
Defaults!mail_all_cmnds
y guardarlo
Se puede encontrar más información sobre este comando en las páginas man de sudo:
mail_all_cmnds Send mail to the mailto user every time a user attempts to run a command via sudo (this includes sudoedit). No mail will be sent if the user runs sudo with the -l or -v option unless there is an authentication error and the mail_badpass flag is also set. This flag is off by default.