Edit: Sur certaines distributions, comme par exemple Fedora, RHEL et CentOS, la restriction de la commande su est déjà intégrée. Il est seulement nécessaire de l'activer en décommentant la ligne suivante dans le fichier /etc/pam.d/su :

# Uncomment the following line to implicitly trust users in the "wheel" group.
auth           sufficient      pam_wheel.so trust use_uid

La commande su permet de changer temporairement son identité pour celle d'un autre utilisateur lorsque l'on est déjà connecté sur une machine UNIX. D'ailleurs, su veut dire "Substitute User".

Il peut être très intéressant de restreindre l'accès à cette commande dans le but de renforcer la sécurité de sa machine. On va donc autoriser son exécution seulement aux utilisateurs qui en ont vraiment besoin.

Pour ce faire, je vais utiliser la même méthode que celle utilisée sur FreeBSD, à savoir restreindre l'accès à la commande su seulement aux membres du groupe wheel. Voici les différentes étapes :

  • Création du groupe wheel :

    groupadd --system wheel
    
  • Modification du groupe de la commande su :

    chown root:wheel /bin/su
    
  • Modification des droits de la commande su :

    chmod 4750 /bin/su
    
  • Rajout des utilisateurs autorisés au groupe wheel :

    usermod -G wheel -a <user>
    

Une fois ces manipulations effectuées, il ne vous reste plus qu'à vous reconnecter et à tester le tout.