Parece que o script /usr/bin/su-to-root
compara o euid do usuário que está executando su-to-root
para o euid de qualquer conta raiz (padrão) ou a conta especificada pelo usuário:
euid=$(id -u)
privid=$(id -u $PRIV)
if test "$euid" = "$privid"; then
sh -c "$COMMAND"
Se a correspondência do euid, su-to-root pula a autenticação e executa o comando sh -c /usr/sbin/synaptic
imediatamente, ignorando gksu / kdesu / ktsuss / sux / e assim por diante.
Então, parece que /usr/bin/su-to-root
assume que o usuário chamador tem privilégios de root e não autentica ... o que parece representar uma suposição válida no Debian.
Como solução alternativa, alterei o comando do item de menu do Debian de su-to-root -X -p "user" -c /usr/sbin/synaptic
para gksu -S /usr/sbin/synaptic
.
Do man gksu:
--sudo-mode, -S : Force gksu to use sudo(1) as its backend for running the programs.
Isso parece forçar o sudo, que representa o que eu quero. O Gerenciador de Pacotes Synaptic é autenticado, se necessário.