Lỗi sau khi sudo-ing Sudo: phải được setuid root


10

Trên máy tính của đồng nghiệp, mỗi khi tôi sử dụng lệnh sudo, tôi gặp lỗi này:

sudo: must be setuid root

Tôi đã thử nhiều thứ được đề cập trên internet, như thay đổi quyền thành 4755 từ đĩa CD trực tiếp, nhưng ngay cả lệnh này từ đĩa cd trực tiếp

sudo chmod 4755 /media/device/usr/bin/sudo

đưa ra lỗi tương tự.

EDIT: Đồng nghiệp nói với tôi rằng anh ta thực hiện lệnh này, chúa mới biết tại sao: /

sudo chmod -R 777 /hoặc sudo chmod -R 777Ngài không chắc chắn chính xác.


Bạn có thể gửi đầu ra của ls -l /usr/bin/sudo?
karthick87

Tôi không thể đăng nó ngay bây giờ, tôi đã thay đổi quyền, nhưng đó làrwxrwxrwx root:root 2 sudo
theTuxRacer

Câu trả lời:


14
  • Khởi động lại máy tính, chọn bàn điều khiển phục hồi và gõ các lệnh sau

    chown root:root /usr/bin/sudo

    chmod 4755 /usr/bin/sudo

  • Khởi động lại máy.

  • Cũng có một cái nhìn vào liên kết này để sửa chữa sudo bị hỏng.



2
Tôi đã có thể làm điều này bằng cách đăng nhập bằng root mà không cần bàn điều khiển phục hồi, nếu bạn có sẵn.
vui vẻ

9

Sau khi thực hiện, sudo chmod -R 777 /tôi khuyên bạn nên khẩn trương cài đặt lại toàn bộ hệ thống từ đầu. Lệnh mở lỗ hổng bảo mật quá nhiều, như bất kỳ và tất cả các tập tin trên hệ thống trở nên dễ đọc ( và có thể ghi! ) Bằng cách sử dụng bất kỳ - bao gồm /etc/shadow, /etc/hostsvà thậm chí /usr/bin/sudo/bin/lsbản thân! Hệ thống của bạn có thể trông giống như một cái chao - mỗi phút sử dụng nó có nghĩa là rủi ro và mất mát thảm khốc, đặc biệt là khi kết nối với Internet. Và các quyền cố định sudosẽ không làm gì cả.

Cũng xem xét câu hỏi này .


Vâng, tôi cũng không thể gắn ổ đĩa USB.
theTuxRacer

0

Khi bạn sửa chữa các điều khoản trên sudo, sau đó sử dụng sudocùng với cùng một phương pháp đệ quy sửa chữa các điều khoản (cùng -Rthông số dùng để vít lên toàn bộ hệ thống tại địa điểm đầu tiên, duy nhất trên cả chownchmodlệnh) trên /etc, /boot, /sbin, /bin, /dev, /proc, /sys, và /usr. Điều đó sẽ giảm thiểu các vấn đề bảo mật ít nhất là đến mức mà hệ thống có thể sử dụng được.

Sau đó, một lần nữa, việc cài đặt lại đầy đủ sẽ dễ dàng hơn nếu kẻ tấn công giành quyền kiểm soát hệ thống của bạn (chúng sẽ được kết nối với Internet trong khi các quyền này đang được sửa), vì sẽ rất khó lấy lại quyền kiểm soát đó nếu không thì.


"(mà họ sẽ ..." Làm thế nào điều đó sẽ xảy ra nếu tôi đứng sau tường lửa? Bạn đang phóng đại vấn đề hay thực sự rất dễ dàng để nắm quyền kiểm soát hệ thống chmod 777'd?
Scott

0

Việc khôi phục tất cả các quyền đối với hệ thống tệp về trạng thái cài đặt bên ngoài sẽ nặng hơn nhiều, rằng nó an toàn và nhanh hơn để định dạng lại các phân vùng và cài đặt lại hệ thống hơn là cố gắng hoàn tác

sudo chmod -R 777 /

chỉ huy. Một hệ thống có quyền 777 (rwxrwxrwx) bị phá vỡ một cách vô vọng. Bất kỳ phần mềm độc hại nào tấn công lỗ hổng bảo mật cho phép thực thi mã tùy ý thông qua trình duyệt đều có thể sửa đổi các tập lệnh và mã thực thi thuộc sở hữu gốc, trong khi sudo của setuid sẽ không hoạt động nếu chúng đang kiểm tra quyền của thực thi ...

Nói cách khác, trên một hệ thống có bộ đệm trình duyệt 777 quyền có thể ghi được trên thế giới được xử lý giống như hình ảnh hạt nhân. Đơn giản là vô nghĩa.

Trên thực tế, sudo đang kiểm tra các quyền của chính nó và chúng phải là 4755 (rwsr-xr-x), nhưng bạn của bạn đã đặt lại quyền cho 0777 (rwxrwxrwx), để ngăn sudo chạy vì nó chạy một số kiểm tra bảo mật trước khi bắt đầu chỉ huy.

Nhưng, dù sao đi nữa, sudo là vô nghĩa vì bạn đã cấp quyền thực thi trên thế giới cho bất kỳ chương trình nào trên máy tính, bao gồm cả phần mềm độc hại có thể có trong bộ đệm của trình duyệt!

Định dạng và cài đặt lại là cách an toàn nhất vì toàn bộ ổ đĩa của bạn sẽ được cách ly.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.