Errore dopo il sudo-ing "sudo: deve essere setuid root"


10

Su un computer di colleghi, ogni volta che utilizzo un comando sudo, viene visualizzato questo errore:

sudo: must be setuid root

Ho provato varie cose menzionate su Internet, come cambiare i permessi a 4755 da un cd live, ma anche questo comando da un cd live

sudo chmod 4755 /media/device/usr/bin/sudo

dà lo stesso errore.

EDIT: Il collega mi ha detto che ha eseguito questo comando, dio sa perché: /

sudo chmod -R 777 /o sudo chmod -R 777non è esattamente sicuro.


Puoi pubblicare l'output di ls -l /usr/bin/sudo?
karthick87,

Non posso pubblicarlo ora, ho cambiato i permessi, ma lo erarwxrwxrwx root:root 2 sudo
theTuxRacer

Possibile duplicato correlato: cosa succede se
eseguo

Risposte:


14
  • Riavvia il computer, scegli la console di ripristino e digita i seguenti comandi

    chown root:root /usr/bin/sudo

    chmod 4755 /usr/bin/sudo

  • Riavvia la macchina.

  • Dai anche un'occhiata a questo link per riparare sudo rotto.


3
Scopri come eseguire l' avvio in modalità di ripristino .
karthick87,

2
Sono stato in grado di farlo accedendo come root senza la console di ripristino, se disponibile.
Giovedì

9

Dopo l'esecuzione sudo chmod -R 777 /consiglierei di reinstallare urgentemente l'intero sistema da zero. Il comando apre buchi di sicurezza troppo, come ogni e qualsiasi file sul sistema è diventato leggibile ( e scrivibile! ) Da qualsiasi utente - compreso /etc/shadow, /etc/hostse persino /usr/bin/sudoe /bin/lsse stessi! Il tuo sistema può apparire come uno scolapasta: ogni minuto di utilizzo comporta rischi e perdite catastrofici, soprattutto quando è collegato a Internet. E i permessi fissi per semplicemente sudonon faranno nulla.

Considera anche questa domanda .


sì, non riesco nemmeno a montare unità USB.
theTuxRacer,

0

Una volta a risolvere i permessi sudo, quindi utilizzare sudoinsieme con lo stesso metodo per risolvere in modo ricorsivo i permessi (stesso -Rparametro utilizzato per avvitare l'intero sistema, in primo luogo, solo su entrambi i chownAND chmodcomandi) su /etc, /boot, /sbin, /bin, /dev, /proc, /sys, e /usr. Ciò dovrebbe mitigare i problemi di sicurezza almeno fino al punto in cui il sistema è utilizzabile.

Inoltre, una reinstallazione completa sarebbe più semplice se un utente malintenzionato avesse il controllo del tuo sistema (cosa che succederà se sei connesso a Internet mentre queste autorizzazioni vengono riparate), dal momento che sarebbe molto difficile riprendere quel controllo altrimenti.


"(che faranno ..." Come potrebbe accadere una cosa del genere se sono dietro un firewall? Stai esagerando il problema o è davvero molto semplice prendere il controllo di un sistema chmod 777?
Scott,

0

È altrettanto più pesante ripristinare tutte le autorizzazioni nel file system allo stato di installazione immediata, che è più sicuro e più veloce riformattare le partizioni e reinstallare il sistema piuttosto che provare a annullare un

sudo chmod -R 777 /

comando. Un sistema con permessi 777 (rwxrwxrwx) è semplicemente irrimediabilmente rotto. Qualsiasi malware che attacca una falla nella sicurezza che consente l'esecuzione di codice arbitrario tramite browser può modificare script ed eseguibili di proprietà di root, mentre setuid come sudo non funzionerà se stanno controllando le autorizzazioni dell'eseguibile ...

In altre parole, su un sistema con autorizzazioni 777 scrivibili in tutto il mondo, la cache del browser viene trattata come l'immagine del kernel. Semplicemente senza senso.

In effetti, sudo sta controllando le proprie autorizzazioni e dovrebbero essere 4755 (rwsr-xr-x), ma il tuo amico ha reimpostato le autorizzazioni su 0777 (rwxrwxrwx), il che impedisce l'esecuzione di sudo mentre esegue alcuni controlli di sicurezza prima di iniziare il tuo designato comando.

Tuttavia, sudo è inutile in quanto hai già concesso autorizzazioni eseguibili a livello mondiale a qualsiasi programma sul computer, incluso l'eventuale malware nella cache del browser!

Formattare e reinstallare è il modo più sicuro poiché l'intera unità deve essere messa in quarantena.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.