Помилка після sudo-ing "sudo: повинен бути встановлений корінь"


10

На комп'ютері колег щоразу, коли я використовую команду sudo, я отримую цю помилку:

sudo: must be setuid root

Я спробував різні речі, згадані в Інтернеті, як-от змінити дозволи на 4755 з живого компакт-диска, але навіть ця команда з live-cd

sudo chmod 4755 /media/device/usr/bin/sudo

дає ту саму помилку.

EDIT: Колега сказав мені, що він виконав цю команду, бог знає чому: /

sudo chmod -R 777 /або sudo chmod -R 777Він точно не впевнений.


Чи можете ви розмістити вихід ls -l /usr/bin/sudo?
karthick87

Я не можу це повідомлення зараз, я змінив дозволи, але це булоrwxrwxrwx root:root 2 sudo
TheTuxRacer

Відповіді:


14
  • Перезавантажте комп'ютер, виберіть консоль відновлення та введіть наступні команди

    chown root:root /usr/bin/sudo

    chmod 4755 /usr/bin/sudo

  • Перезавантажте машину.

  • Також перегляньте це посилання для виправлення зламаного судо.



2
Я зміг це зробити, увійшовши як root без консолі відновлення, якщо у вас є така.
jocull

9

Після виконання sudo chmod -R 777 /я рекомендую терміново перевстановити всю систему з нуля. Команда відкриває занадто багато дірок в безпеці, так як будь-який і кожен файл в системі став для читання ( і записи! ) Будь-яким користувачем - в тому числі /etc/shadow, /etc/hostsі навіть /usr/bin/sudoі /bin/lsсамі! Ваша система може виглядати як друшляк - кожна хвилина її використання означає катастрофічний ризик і втрати, особливо при підключенні до Інтернету. І фіксовані дозволи просто sudoнічого не робитимуть.

Розглянемо також це питання .


так, я також не можу монтувати usb-накопичувачі.
theTuxRacer

0

Після того, як ви виправити дозволу на sudo, а потім використовувати sudoразом з тим же способом , щоб рекурсивно виправити дозволу (той же -Rпараметр , який використовується загвинтити всю систему , в першу чергу, тільки як chownі chmodкоманди) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys, і /usr. Це повинно пом'якшити проблеми безпеки хоча б до того, що система може бути використана.

Знову ж таки, повне перевстановлення було б простіше, якщо зловмисник отримає контроль над вашою системою (що вони будуть, якщо ви взагалі підключились до Інтернету, поки ці дозволи фіксуються), оскільки повернути цей контроль назад буде дуже важко інакше.


"(що вони будуть ..." Як би таке сталося, якщо я за брандмауером? Ви перебільшуєте проблему чи справді дуже просто просто взяти під контроль систему chmod 777'd?
Скотт,

0

Так само важче відновити всі дозволи файлової системи до стану встановлення поза коробкою, тим безпечніше та швидше переформатувати розділи та перевстановити систему, ніж намагатися скасувати

sudo chmod -R 777 /

командування. Система з дозволами 777 (rwxrwxrwx) просто безнадійно порушена. Будь-яке зловмисне програмне забезпечення, яке атакує дірку безпеки, що дозволяє виконувати довільний код через браузер, може змінювати сценарії та виконавчі файли, що належать кореням, в той час як setuid на зразок sudo не працюватиме, якщо вони перевіряють дозволи виконавчого файлу ...

Іншими словами, у системі із записуваним 777 дозволом браузера кеш обробляється так само, як і до зображення ядра. Просто дурниці.

Насправді, sudo перевіряє власні дозволи, і вони повинні бути 4755 (rwsr-xr-x), але ваш друг змінив дозволи на 0777 (rwxrwxrwx), що запобігає запуску sudo, оскільки він виконує деякі перевірки безпеки перед запуском призначеного командування.

Але, як би там не було, sudo є безглуздим, оскільки ви вже дали дозволені в усьому світі дозволи на будь-яку програму на комп'ютері, включаючи можливе зловмисне програмне забезпечення в кеш-пам'яті браузера!

Форматування та перевстановлення - це найбезпечніший спосіб, оскільки весь накопичувач повинен бути на карантині.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.