J'ai cassé Sudo après une mise à jour du 9 au 12.04.1

11

Actuellement sudo, vous demandera un mot de passe, mais absolument rien ne se passe après cela. Aucune erreur d'aucune sorte.

J'ai vérifié le fichier sudoers, il a passé la vérification de la syntaxe visudo, voici la configuration:

#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults        env_reset
Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"

# Host alias specification

# User alias specification

# Cmnd alias specification

# User privilege specification
root    ALL=(ALL:ALL) ALL

# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL

# Allow members of group sudo to execute any command
%sudo   ALL=(ALL:ALL) ALL

# See sudoers(5) for more information on "#include" directives:

#includedir /etc/sudoers.d

Le fichier a 0440 comme autorisation. Je me suis ajouté au groupe sudoet admin.

Voici à quoi cela ressemble lorsque j'essaie d'utiliser Sudo:

kml@rhythmsdev:/etc$ sudo apt-get update
kml@rhythmsdev:/etc$ 

Comme vous pouvez le voir, aucune erreur du tout. Il revient simplement à l'invite.

Voici les autorisations de fichier

-r--r----- 1 root root 723 Feb 1 10:10 sudoers

sudoers.d

drwxr-xr-x 2 root root 4096 Feb 4 16:46 .

Voici la sortie de l' idun des utilisateurs sous lesquels j'essaie de faire fonctionner Sudo:

uid=1010(kml) gid=102(develop) groups=102(develop),4(adm),27(sudo),106(admin),110(ftp)

Comment j'ai effectué la mise à niveau.

J'ai effectué la mise à niveau à l'aide do-release-upgrade -dde SSH, mais avec un accès physique possible via un voyage dans le couloir.

Voici le contenu de /etc/sources.list

    #
# deb cdrom:[Ubuntu-Server 10.04 LTS _Lucid Lynx_ - Release i386 (20100427)]/ lucid main restricted
# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.

deb http://us.archive.ubuntu.com/ubuntu/ precise main restricted
deb-src http://us.archive.ubuntu.com/ubuntu/ precise main restricted

## Major bug fix updates produced after the final release of the
## distribution.
deb http://us.archive.ubuntu.com/ubuntu/ precise-updates main restricted
deb-src http://us.archive.ubuntu.com/ubuntu/ precise-updates main restricted

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team. Also, please note that software in universe WILL NOT receive any
## review or updates from the Ubuntu security team.
deb http://us.archive.ubuntu.com/ubuntu/ precise universe
deb-src http://us.archive.ubuntu.com/ubuntu/ precise universe
deb http://us.archive.ubuntu.com/ubuntu/ precise-updates universe
deb-src http://us.archive.ubuntu.com/ubuntu/ precise-updates universe

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://us.archive.ubuntu.com/ubuntu/ precise multiverse
deb-src http://us.archive.ubuntu.com/ubuntu/ precise multiverse
deb http://us.archive.ubuntu.com/ubuntu/ precise-updates multiverse
deb-src http://us.archive.ubuntu.com/ubuntu/ precise-updates multiverse

## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
# deb http://us.archive.ubuntu.com/ubuntu/ lucid-backports main restricted universe multiverse
# deb-src http://us.archive.ubuntu.com/ubuntu/ lucid-backports main restricted universe multiverse

## Uncomment the following two lines to add software from Canonical's
## 'partner' repository.
## This software is not part of Ubuntu, but is offered by Canonical and the
## respective vendors as a service to Ubuntu users.
# deb http://archive.canonical.com/ubuntu lucid partner
# deb-src http://archive.canonical.com/ubuntu lucid partner

deb http://security.ubuntu.com/ubuntu precise-security main restricted
deb-src http://security.ubuntu.com/ubuntu precise-security main restricted
deb http://security.ubuntu.com/ubuntu precise-security universe
deb-src http://security.ubuntu.com/ubuntu precise-security universe
deb http://security.ubuntu.com/ubuntu precise-security multiverse
deb-src http://security.ubuntu.com/ubuntu precise-security multiverse
# deb http://security.ubuntu.com/ubuntu maverick-security main universe

Répertoire: /etc/apt/sources.list.dest vide.

lsb_release -a est

No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 12.04.1 LTS
Release:        12.04
Codename:       precise

apt-cache policy sudo est:

sudo:
  Installed: 1.8.3p1-1ubuntu3.3
  Candidate: 1.8.3p1-1ubuntu3.3
  Version table:
 *** 1.8.3p1-1ubuntu3.3 0
        500 http://us.archive.ubuntu.com/ubuntu/ precise-updates/main i386 Packages
        100 /var/lib/dpkg/status
     1.8.3p1-1ubuntu3.2 0
        500 http://security.ubuntu.com/ubuntu/ precise-security/main i386 Packages
     1.8.3p1-1ubuntu3 0
        500 http://us.archive.ubuntu.com/ubuntu/ precise/main i386 Packages

type -a sudo est

sudo is /usr/bin/sudo

sha256sum $(which sudo) est

0efd358e04ea07dc73b67642d9bb85f49143c65996a7c88a57b42557a0b0a50d /usr/bin/sudo

pkexec echo success a fait cela:

==== AUTHENTICATING FOR org.freedesktop.policykit.exec ===
Authentication is needed to run `/bin/echo' as the super user
Multiple identities can be used for authentication:
 1.  My Name,,, (me)
 2.  ,Account used for Git,, (git)
 3.  Coworker1,,, (cw1)
 4.  Coworker2,,, (cw2)
 5.  Coworker3,,, (cw3)
 6.  My Name,,, (me)
 7.  Coworker4,,, (cw4)
 8.  Coworker5,,, (cw5)
 9.  ,Account used for Git,, (git)
Choose identity to authenticate as (1-9): 1
Password:
==== AUTHENTICATION COMPLETE ===
success

Les noms ont été changés pour protéger la plupart innocents. Je montre deux fois, pour une raison quelconque. Mais aucun des autres collègues peuvent utiliser soit Sudo (celles qui pourraient effectuer une pré-mise à niveau de toute façon).

Voici la sortie de quelques autres commandes.

visudo le fichier sudoers et ajouté kml ALL=(ALL:ALL) ALLsous la ligne racine

sudo -i echo success retourné le même qu'avant, rien.

echo foo | sudo tee foo.txt; ls -l foo.txt a abouti:

ls: cannot access foo.txt: No such file or directory

Comment je réinstallé Sudo.

J'ai accompli cela deux fois.

La première fois que je courais apt-get install --reinstall sudoracine --Du

Ce petit accompli, donc je désinstallée d' abord par: apt-get uninstall sudosuivi apt-get install sudo

Modifier plus d'informations, reditied

sudoretourne silencieux après l'authentification par mot de passe et ne demande plus. sudo -ket sudo -K échoue également en silence, j'étais connecté en tant que root, il demande un mot de passe sur un compte normal.

En savoir plus 2

J'ai couru tail -f /var/log/auth.log

Voici la sortie de mon sudo lsdepuis mon compte kml

Feb  6 16:33:27 rhythmsdev sudo: pam_unix(sudo:session): session opened for user root by kml(uid=1010)
Feb  6 16:33:27 rhythmsdev sudo: pam_unix(sudo:session): session closed for user root

La tentative d'un mot de passe incorrect demande un nouveau mot de passe et le consigne

Feb 6 16:35:17 rhythmsdev sudo: pam_unix(sudo:auth): authentication failure; logname=kml uid=1010 euid=0 tty=/dev/pts/0 ruser=kml rhost= user=kml

ed3

sudo apt-get clean && sudo apt-get update && sudo apt-get --purge --reinstall install sudo

Sudo ne fonctionne toujours pas. Voici la sortie

apt-get install --purge --reinstall sudo
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following packages were automatically installed and are no longer required:
  mono-2.0-gac libxcb-aux0 python-fstab libgnomekbd4 libts-0.0-0 libwpd8c2a libcdio10 xsltproc pnm2ppa librpmbuild0 libcolamd2.7.1 lp-solve libglitz-glx1 openoffice.org-writer libntfs10 python-gnome2 libxcb-render-util0 libevent-1.4-2
  gnome-media gnome-desktop-data libgtk-vnc-1.0-0 libgnomepanel2.24-cil xulrunner-1.9.2 libxcb-event1 libindicator0 linux-headers-2.6.32-38 libicu42 openoffice.org-draw libdbusmenu-glib1 ubufox python-aptdaemon-gtk openoffice.org-gtk
  libsilc-1.1-2 libgnome-media0 libbeagle1 g++-4.4 libexchange-storage1.2-3 libgraphite3 libwpg-0.1-1 libibus1 libproxy0 libnm-util1 python-gtksourceview2 libevview2 scrollkeeper libindicate-gtk2 libwebkit-1.0-2
  libmono-system-runtime2.0-cil libpisock9 libdns64 libcamel1.2-14 bcmwl-modaliases librpmio0 librpm0 libgnome2-perl libaccess-bridge-java-jni libstdc++6-4.4-dev libeggdbus-1-0 libnspr4-0d libgtkhtml-editor0 esound-common
  python-pyorbit gdebi-core libnotify1 python-telepathy libedata-cal1.2-6 libaccess-bridge-java libdevkit-power-gobject1 gnome-media-common librasqal2 libpango1.0-common ubuntuone-client-gnome cups-driver-gutenprint libgadu3
  openoffice.org-style-human libmono-cairo2.0-cil libisccc60 cpu-checker libgweather1 python-gtkspell libgnome-bluetooth7 libxxf86misc1 libloudmouth1-0 libsexy2 libxcb-atom1 libido-0.1-0 libgmime2.4-cil compiz-plugins libffi5
  libgnome-pilot2 libdirectfb-1.2-0 openoffice.org-style-galaxy libgssdp-1.0-2 libcryptui0 finger libmusicbrainz4c2a python-pyatspi libgp11-0 libjs-mootools python-webkit libgcr0 libqt4-webkit libcdio-cdda0 libhunspell-1.2-0 liblwres60
  libgmp3c2 libgtksourceview2.0-common openoffice.org-math libhal1 libgtksourceview2.0-0 hal libgnome2-vfs-perl libprotobuf5 libesd0 openoffice.org-common libegroupwise1.2-13 libdbusmenu-gtk1 libgsf-1-common gnome-doc-utils
  libecal1.2-7 at-spi libpoppler5 libgmime-2.4-2 libgdata1.2-1 libedataserver1.2-11 libhal-storage1 libpython2.6 gnome-system-monitor libmldbm-perl libbind9-60 libimobiledevice0 libgtkmm-2.4-1c2a libglitz1 libevdocument2
  libgdata-google1.2-1 libspeechd2 fglrx-modaliases libnunit2.4-cil libclutter-gtk-0.10-0 libebook1.2-9 libmagickcore2 libaudiofile0 libwps-0.1-1 libedataserverui1.2-8 nvidia-173-modaliases libphonon4 libgnome-window-settings1
  libedata-book1.2-2 libgdata6 libxss1 libgs8 openoffice.org-emailmerge libappindicator0 liblpint-bonobo0 ntfsprogs libjpeg62 libgtkhtml-editor-common libqt4-designer libmpfr1ldbl libcdio-paranoia0 libmysqlclient16 libmagickwand2
  libisccfg60 libfreezethaw-perl smartdimmer libgupnp-1.0-3 screen-resolution-extra libnl1 libanthy0 tsconf liboobs-1-4 libgucharmap7 libgksu2-0 libdb4.7 libsilcclient-1.1-3 libindicate4 libndesk-dbus-glib1.0-cil libraptor1 python-wnck
  liboil0.3 libebackend1.2-0 firefox-branding hal-info speech-dispatcher libgnome-desktop-2-17 fuse-utils python-desktopcouch gwibber libisc60 libnice0 linux-headers-2.6.32-38-generic libnautilus-extension1 compiz-fusion-plugins-main
  gnome-applets-data min12xxw libwebkit-1.0-common libavahi-ui0 libprotoc5 nvidia-96-modaliases libavahi-core6 libgupnp-igd-1.0-2 libgnome2-canvas-perl libgtkhtml3.14-19 libgsf-1-114 python-rdflib gnome-panel-data libpoppler-glib4
  libpisync1 libdotconf1.0 python-indicate
Use 'apt-get autoremove' to remove them.
0 upgraded, 0 newly installed, 1 reinstalled, 0 to remove and 16 not upgraded.
Need to get 292 kB of archives.
After this operation, 0 B of additional disk space will be used.
Get:1 http://us.archive.ubuntu.com/ubuntu/ precise-updates/main sudo i386 1.8.3p1-1ubuntu3.3 [292 kB]
Fetched 292 kB in 0s (742 kB/s)
(Reading database ... 310429 files and directories currently installed.)
Preparing to replace sudo 1.8.3p1-1ubuntu3.3 (using .../sudo_1.8.3p1-1ubuntu3.3_i386.deb) ...
Unpacking replacement sudo ...
Processing triggers for ureadahead ...
Processing triggers for man-db ...
Setting up sudo (1.8.3p1-1ubuntu3.3) ...

modifier 4

sha256sum /usr/lib/sudo/sudoers.so /usr/lib/sudo/sudo_noexec.so résulte en

6f2e56e05d9a3de942558255b72d59a147be2c637247e244c365838378fe6ec3  /usr/lib/sudo/sudoers.so
7db6a45129ec1ef6d4cb21d7a488a85f5b45e4d21990116f64c9e71f116648c0  /usr/lib/sudo/sudo_noexec.so

Sudo en tant qu'autre utilisateur, (exécuté en tant que root)

root@rhythmsdev:/home/kml# sudo -u kml echo success
root@rhythmsdev:/home/kml#

modifier 5

En utilisant les scripts fournis par Eliah Kagan ici, j'ai vérifié les groupes et les identifiants en double. Tous les différences s'affichent en blanc.

modifier 6

strace echo success ici

modifier 7

root@rhythmsdev:/home/kml# sudo echo success
root@rhythmsdev:/home/kml# echo $?
1

modifier 8

Cela semble intéressant, c'est différent d'un serveur qui fonctionne avec sudo

root@rhythmsdev:/home/kml# sudo -l
Matching Defaults entries for root on this host:
    env_reset,
    secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin

User root may run the following commands on this host:
    (ALL : ALL) ALL
    (ALL) ALL
root@rhythmsdev:/home/kml#

C'est moi en tant que root

Moi comme moi (pas root)

kml@rhythmsdev:~$ sudo -l
[sudo] password for kml:
Matching Defaults entries for kml on this host:
    env_reset,
    secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin

User kml may run the following commands on this host:
    (ALL : ALL) ALL
    (ALL) ALL
    (ALL : ALL) ALL
kml@rhythmsdev:~$

Merci,

Je suis à court d'idées pour le moment.

kevingreen
la source
1
@kevingreen Désolé, je modifiais toujours le commentaire! Peut-être devrions-nous continuer sur le chat car ce site n'est pas adapté à la discussion et aux essais et erreurs de longue durée.
gertvdijk
Il est censé être un serveur, mais je parie qu'à l'origine, il a été installé avec une interface graphique. Un de nos administrateurs aime les interfaces graphiques.
kevingreen
@EliahKagan a ajouté quelques informations supplémentaires.
kevingreen
Ok, j'espère avoir bien compris. Si je le fais sudo -u kml echo successdepuis un utilisateur non root, rien ne se passe. Si je sudo -k echo successreçois un mot de passe, rien ne se passe.
kevingreen
1
Salut. Veuillez continuer à mettre à jour votre question avec toutes les nouvelles informations. Mais je vous recommande d'utiliser le chat. Si vous êtes d'accord, veuillez me rejoindre dans cette salle de chat . (Toute personne intéressée peut également se joindre à nous et / ou consulter la transcription également.)
Eliah Kagan

Réponses:

4

C'était anti-climatique…

J'ai pu le réparer en changeant une ligne dans mon fichier sudoers.

J'ai modifié cette ligne

Defaults        env_reset

et je l'ai changé en

Defaults        !env_reset

C'est parce que j'ai remarqué que sudo -E fonctionnait. J'ai donc fait quelques recherches et découvert un moyen d'empêcher sudo d'effacer vos variables environnementales. Jusqu'à présent, cela semble l'avoir corrigé. Ce que je dois faire est de déterminer quelle variable environnementale doit être conservée et je vais l'ajouter avec env_keep + =

Que vous tous pour votre aide et votre soutien, je continuerai à mettre à jour cela. Je ne sais pas si quelqu'un avait suggéré sudo -E avant de me le faire savoir, et je vais attribuer la prime à cette personne.

ed1

Il se peut donc que je crée des problèmes de sécurité avec le! Env_reset. Je vais continuer à mettre à jour.

kevingreen
la source
0

Vérifiez si vous êtes dans le groupe d'administration.

vous pouvez démarrer démarrage de secours et de résoudre le problème et l'aide d'un CD Linux.

Vous devriez toujours utiliser visudo lorsque vous modifiez le fichier sudoers. visudo vérifiera la syntaxe du fichier sudo avant de l'enregistrer, vous protéger de ce problème spécifique (mais pas d'écrire un fichier sudoers que vous de courir exclut du financement sudo!)

Notez que sudoers est normalement configuré pour ne pas être inscriptible même par root sur Ubuntu:

-r--r----- 1 root root 600 2012-06-18 18:00 sudoers

Les protections de fichiers, ou la propriété du fichier sudoers n'est plus correcte. Le fichier doit appartenir à l' utilisateur: root et le groupe: la protection des racines et fichiers doivent être: 0440 (u = r, g = r, o-rwx) .

chown root:root /etc/sudoers
chmod u=r,g=r,o= /etc/sudoers

chown -R root:root /etc/sudoers.d
chmod u=rwx,g=rx,o=rx /etc/sudoers.d/
chmod u=r,g=r,o= /etc/sudoers.d/*

Les fichiers doivent être lus uniquement pour la racine utilisateur et la racine de groupe, rien de plus pour personne. Le répertoire doit être rx pour tout le monde et pour la racine du groupe, mais seulement la racine utilisateur obtient l'autorisation d'écriture dans le répertoire.

hhlp
la source
Voici les autorisations -r--r----- 1 root root 723 Feb 1 10:10 sudoers
kevingreen
Je suis définitivement dans le groupe Sudo et Admin, je l'ai déjà vérifié.
kevingreen
1
La sortie idcomme aujourd'hui dans les salons d'interrogation mis à jour l'utilisateur est membre du admin, admet le sudogroupe. Syntaxe ressemble bien du fichier sudoers et identique à celui que j'ai sur mes 12,04 systèmes.
gertvdijk
1
@hhlp Ce sont toutes les bonnes suggestions de dépannage pour les sudoproblèmes en général, et nous avons tous la peine d' essayer ici. Cependant, lorsque l'utilisateur n'est pas dans le groupe nécessaire d'utiliser sudo, ou quand sudoou une de ses fichiers ont la mauvaise propriété ou les autorisations, il ne manque pas en silence (comme cela est arrivé ici).
Eliah Kagan
1
J'ai délibérément foiré les fichiers sudoers, puis essayé de voir ce qui se passerait. Il n'a pas grand bruit, et m'a dit qu'il y avait une erreur de syntaxe. Je l' ai restauré, et de nouveau à ne pas en silence. Si je crée un utilisateur dans le mauvais groupe, sans sudo / admin, il échoue bruyamment.
kevingreen