web-dev-qa-db-fra.com

Erreur après Sudo-ing "Sudo: doit être setuid root"

Sur un ordinateur de collègues, chaque fois que j'utilise une commande Sudo, j'obtiens cette erreur:

Sudo: must be setuid root

J'ai essayé diverses choses mentionnées sur Internet, comme changer les autorisations en 4755 depuis un cd en direct, mais même cette commande depuis un cd en direct

Sudo chmod 4755 /media/device/usr/bin/Sudo

donne la même erreur.

EDIT: Le collègue m'a dit qu'il avait exécuté cette commande, Dieu sait pourquoi: /

Sudo chmod -R 777 / ou Sudo chmod -R 777 Il n'est pas tout à fait sûr.

10
theTuxRacer
  • Redémarrez l'ordinateur, choisissez la console de récupération et tapez les commandes suivantes

    chown root:root /usr/bin/Sudo

    chmod 4755 /usr/bin/Sudo

  • Redémarrez la machine.

  • Regardez aussi ceci lien pour réparer Sudo cassé.

14
karthick87

Après avoir exécuté Sudo chmod -R 777 /, je vous recommande de réinstaller de toute urgence l’ensemble du système. La commande ouvre trop de failles de sécurité, car chaque fichier du système est devenu lisible ( et accessible en écriture! ) par tout utilisateur, y compris /etc/shadow, /etc/hosts, et même /usr/bin/Sudo et /bin/ls eux-mêmes! Votre système peut ressembler à une passoire. Chaque minute d'utilisation entraîne des risques et des pertes catastrophiques, notamment lorsque vous êtes connecté à Internet. Et les autorisations fixes sur Sudo ne feront rien du tout.

Considérez aussi cette question .

9
ulidtko

Il est tout aussi plus difficile de restaurer toutes les autorisations du système de fichiers dans l'état d'installation immédiat. Il est donc plus sûr et plus rapide de reformater les partitions et de réinstaller le système que d'essayer d'annuler une opération de sauvegarde.

Sudo chmod -R 777 /

commander. Un système doté d'autorisations 777 (rwxrwxrwx) est totalement inutilisable. Tout malware qui attaque un trou de sécurité permettant l'exécution de code arbitraire via un navigateur peut modifier les scripts et les exécutables appartenant à la racine, tandis que setuid, comme Sudo, ne fonctionnera pas s'ils vérifient les autorisations des exécutables ...

En d'autres termes, sur un système doté d'autorisations 777 enregistrables dans le monde, le cache du navigateur est traité de la même manière que l'image du noyau. Tout simplement un non-sens.

En fait, Sudo vérifie ses propres autorisations. Elles doivent être 4755 (rwsr-xr-x), mais votre ami a réinitialisé les autorisations sur 0777 (rwxrwxrwx), ce qui empêche Sudo de s'exécuter car il exécute certaines vérifications de sécurité avant de démarrer votre projet désigné. commander.

Quoi qu'il en soit, Sudo n'a aucune utilité, car vous avez déjà donné des autorisations exécutables dans le monde entier pour tous les programmes de l'ordinateur, y compris les éventuels logiciels malveillants contenus dans le cache du navigateur!

Le formatage et la réinstallation constituent le moyen le plus sûr car l'ensemble de votre lecteur doit être mis en quarantaine.

0
gmt42

Une fois que vous avez corrigé les autorisations sur Sudo, utilisez ensuite Sudo avec la même méthode pour corriger de manière récursive les autorisations (même paramètre -R utilisé pour bousiller tout le système, uniquement à la fois sur les commandes chown et chmod) sur /etc, /boot. , /sbin, /bin, /dev, /proc, /sys et /usr. Cela devrait atténuer les problèmes de sécurité au moins au point où le système est utilisable.

Là encore, une réinstallation complète serait plus facile si un attaquant obtenait le contrôle de votre système (ce qu’il obtiendra si vous êtes connecté à Internet du tout pendant la réparation de ces autorisations), car il serait très difficile de reprendre ce contrôle. autrement.

0
realkstrawn93