Sur un ordinateur de collègues, chaque fois que j'utilise une commande sudo, j'obtiens cette erreur:
sudo: must be setuid root
J'ai essayé diverses choses mentionnées sur Internet, comme changer les autorisations à 4755 à partir d'un live cd, mais même cette commande à partir d'un live-cd
sudo chmod 4755 /media/device/usr/bin/sudo
donne la même erreur.
EDIT: Le collègue m'a dit qu'il avait exécuté cette commande, Dieu sait pourquoi: /
sudo chmod -R 777 /
ou sudo chmod -R 777
Il n'est pas exactement sûr.
permissions
sudo
chmod
theTuxRacer
la source
la source
ls -l /usr/bin/sudo
?rwxrwxrwx root:root 2 sudo
Réponses:
Redémarrez l'ordinateur, choisissez la console de récupération et tapez les commandes suivantes
chown root:root /usr/bin/sudo
chmod 4755 /usr/bin/sudo
Redémarrez la machine.
Jetez également un œil à ce lien pour réparer les sudo cassés.
la source
Après l'exécution,
sudo chmod -R 777 /
je vous recommande de réinstaller de toute urgence l'ensemble du système à partir de zéro. La commande ouvre trop de failles de sécurité, comme tout et tous les fichiers sur le système est devenu lisible ( et en écriture! ) Par tout utilisateur - y compris/etc/shadow
,/etc/hosts
et même/usr/bin/sudo
et/bin/ls
eux - mêmes! Votre système peut ressembler à une passoire - chaque minute d'utilisation signifie des risques et des pertes catastrophiques, en particulier lorsqu'il est connecté à Internet. Et les autorisations fixessudo
ne font rien du tout.Considérez également cette question .
la source
Une fois que vous fixer les autorisations sur
sudo
, puis utilisezsudo
avec la même méthode pour fixer récursive les permissions (même-R
paramètre utilisé pour bousiller tout le système en premier lieu, que sur les deuxchown
etchmod
commandes) sur/etc
,/boot
,/sbin
,/bin
,/dev
,/proc
,/sys
et/usr
. Cela devrait atténuer les problèmes de sécurité au moins au point où le système est utilisable.Là encore, une réinstallation complète serait plus facile si un attaquant obtenait le contrôle de votre système (ce qu'il fera si vous êtes connecté à Internet pendant que ces autorisations sont corrigées), car il serait très difficile de reprendre ce contrôle autrement.
la source
Il est tout aussi difficile de restaurer toutes les autorisations du système de fichiers à l'état d'installation prêt à l'emploi, qu'il est plus sûr et plus rapide de reformater les partitions et de réinstaller le système que d'essayer d'annuler un
commander. Un système avec les autorisations 777 (rwxrwxrwx) est juste désespérément cassé. Tout malware qui attaque une faille de sécurité permettant l'exécution de code arbitraire via un navigateur peut modifier les scripts et exécutables appartenant à root, tandis que setuid comme sudo ne fonctionnera pas s'il vérifie les autorisations de l'exécutable ...
En d'autres termes, sur un système avec des autorisations 777 accessibles en écriture, le cache du navigateur est traité de la même manière que l'image du noyau. C'est tout simplement absurde.
En fait, sudo vérifie ses propres autorisations et elles devraient être 4755 (rwsr-xr-x), mais votre ami a réinitialisé les autorisations sur 0777 (rwxrwxrwx), ce qui empêche sudo de s'exécuter car il exécute des vérifications de sécurité avant de démarrer le système désigné commander.
Mais, de toute façon, sudo est inutile car vous avez déjà donné des autorisations exécutables à tous les programmes sur l'ordinateur, y compris les éventuels logiciels malveillants dans le cache du navigateur!
Formater et réinstaller est le moyen le plus sûr, car votre lecteur entier doit être mis en quarantaine.
la source