Błąd po wykonaniu sudo „sudo: musi być setuid root”

10

Na komputerze kolegi za każdym razem, gdy używam polecenia sudo, pojawia się następujący błąd:

sudo: must be setuid root

Próbowałem różnych rzeczy wymienionych w Internecie, takich jak zmiana uprawnień na 4755 z live cd, ale nawet to polecenie z live-cd

sudo chmod 4755 /media/device/usr/bin/sudo

daje ten sam błąd.

EDYCJA: Kolega powiedział mi, że wykonał to polecenie, Bóg wie dlaczego: /

sudo chmod -R 777 /albo sudo chmod -R 777nie jest do końca pewien.

theTuxRacer
źródło
Czy możesz opublikować wynik ls -l /usr/bin/sudo?
karthick87
Nie mogę tego teraz opublikować, zmieniłem uprawnienia, ale tak byłorwxrwxrwx root:root 2 sudo
theTuxRacer

Odpowiedzi:

14
  • Uruchom ponownie komputer, wybierz konsolę odzyskiwania i wpisz następujące polecenia

    chown root:root /usr/bin/sudo

    chmod 4755 /usr/bin/sudo

  • Uruchom ponownie maszynę.

  • Zobacz także ten link do naprawy uszkodzonego sudo.

karthick87
źródło
3
Zobacz, jak uruchomić system w trybie odzyskiwania .
karthick87
2
Byłem w stanie to zrobić, logując się jako root bez konsoli odzyskiwania, jeśli masz taką dostępną.
żartuje
9

Po uruchomieniu sudo chmod -R 777 /polecam pilną ponowną instalację całego systemu od zera. Polecenie otwiera się zbyt wiele luk w zabezpieczeniach, jak każdy i każdy plik w systemie stał się czytelny ( i zapisu! ) Przez każdego użytkownika - w tym /etc/shadow, /etc/hostsa nawet /usr/bin/sudoi /bin/lssami! Twój system może wyglądać jak durszlak - każda minuta jego użycia oznacza katastrofalne ryzyko i straty, szczególnie po podłączeniu do Internetu. I stałe uprawnienia, aby po prostu sudonic nie robić.

Zastanów się także nad tym pytaniem .

ulidtko
źródło
tak, nie mogę też montować napędów USB.
theTuxRacer
0

Po ustalić uprawnienia sudo, a następnie użyć sudowraz z zastosowaniem tej samej metody do rekurencyjnie naprawić uprawnienia (ten sam -Rparametr stosowany do zepsuć cały system w pierwszej kolejności, tylko na zarówno chownI chmodkomendy) na /etc, /boot, /sbin, /bin, /dev, /proc, /sys, i /usr. To powinno złagodzić problemy bezpieczeństwa przynajmniej do punktu, w którym system będzie użyteczny.

Z drugiej strony pełna ponowna instalacja byłaby łatwiejsza, gdyby osoba atakująca uzyskała kontrolę nad systemem (co zrobi to, jeśli w ogóle będziesz mieć połączenie z Internetem podczas ustalania tych uprawnień), ponieważ bardzo trudno będzie odzyskać tę kontrolę z powrotem Inaczej.

realkstrawn93
źródło
„(co oni ...” Jak by to się stało, gdybym stał za firewallem? Przesadzasz, czy naprawdę łatwo jest przejąć kontrolę nad systemem chmod 777'd?
Scott
0

Równie cięższe jest przywrócenie wszystkich uprawnień do systemu plików do gotowego stanu instalacji, że bezpieczniejsze i szybsze jest formatowanie partycji i ponowne instalowanie systemu niż próba cofnięcia

sudo chmod -R 777 /

Komenda. System z uprawnieniami 777 (rwxrwxrwx) jest po prostu beznadziejnie uszkodzony. Każde złośliwe oprogramowanie, które atakuje lukę w zabezpieczeniach umożliwiającą wykonanie dowolnego kodu za pomocą przeglądarki, może modyfikować skrypty i pliki wykonywalne należące do roota, podczas gdy setuid jak sudo nie będzie działać, jeśli sprawdzają uprawnienia pliku wykonywalnego ...

Innymi słowy, w systemie z zapisywanymi na całym świecie uprawnieniami 777 pamięć podręczna przeglądarki jest traktowana tak samo jak obraz jądra. Po prostu bzdury.

W rzeczywistości sudo sprawdza własne uprawnienia, które powinny wynosić 4755 (rwsr-xr-x), ale twój przyjaciel miał reset uprawnień do 0777 (rwxrwxrwx), co uniemożliwia uruchomienie sudo, ponieważ uruchamia niektóre kontrole bezpieczeństwa przed uruchomieniem wyznaczonego Komenda.

W każdym razie sudo nie ma sensu, ponieważ już nadałeś uprawnienia do wykonywania na całym świecie dowolnemu programowi na komputerze, w tym możliwemu złośliwemu oprogramowaniu w pamięci podręcznej przeglądarki!

Formatowanie i ponowna instalacja to najbezpieczniejszy sposób, ponieważ cały dysk powinien zostać poddany kwarantannie.

gmt42
źródło