En la computadora de un compañero, cada vez que uso un comando sudo, aparece este error:
sudo: must be setuid root
Intenté varias cosas mencionadas en Internet, como cambiar los permisos a 4755 desde un CD en vivo, pero incluso este comando desde un CD en vivo
sudo chmod 4755 /media/device/usr/bin/sudo
da el mismo error.
EDITAR: El colega me dijo que ejecutó este comando, Dios sabe por qué: /
sudo chmod -R 777 /
o sudo chmod -R 777
no está exactamente seguro.
permissions
sudo
chmod
theTuxRacer
fuente
fuente
ls -l /usr/bin/sudo
?rwxrwxrwx root:root 2 sudo
Respuestas:
Reinicie la computadora, elija la consola de recuperación y escriba los siguientes comandos
chown root:root /usr/bin/sudo
chmod 4755 /usr/bin/sudo
Reinicia la máquina.
También eche un vistazo a este enlace para arreglar sudo roto.
fuente
Después de ejecutarlo
sudo chmod -R 777 /
, recomendaría reinstalar urgentemente todo el sistema desde cero. El comando abre agujeros de seguridad demasiado, ya todas y cada archivo en el sistema se convirtió en leer ( y escribir! ) Por cualquier usuario - incluyendo/etc/shadow
,/etc/hosts
e incluso/usr/bin/sudo
y/bin/ls
ellos mismos! Su sistema puede parecer un colador: cada minuto de uso implica riesgos y pérdidas catastróficas, especialmente cuando está conectado a Internet. Y los permisos fijos para simplementesudo
no harán nada en absoluto.Considere también esta pregunta .
fuente
Una vez que fijar los permisos en
sudo
, a continuación, utilizarsudo
junto con el mismo método para fijar de forma recursiva los permisos (el mismo-R
parámetro utilizado para tornillo hasta todo el sistema en primer lugar, sólo en tanto lachown
Ychmod
comandos) en/etc
,/boot
,/sbin
,/bin
,/dev
,/proc
,/sys
, y/usr
. Eso debería mitigar los problemas de seguridad al menos hasta el punto en que el sistema sea utilizable.Por otra parte, una reinstalación completa sería más fácil si un atacante obtuviera el control de su sistema (que lo harán si está conectado a Internet mientras se corrigen estos permisos), ya que sería muy difícil recuperar ese control de otra manera.
fuente
Resulta mucho más pesado restaurar todos los permisos del sistema de archivos al estado de instalación listo para usar, que es más seguro y más rápido formatear particiones y reinstalar el sistema que intentar deshacer un
mando. Un sistema con permisos 777 (rwxrwxrwx) está irremediablemente roto. Cualquier malware que ataque un agujero de seguridad que permita la ejecución de código arbitrario a través del navegador puede modificar los scripts y los ejecutables propiedad de root, mientras que setuid como sudo no funcionará si verifican los permisos del ejecutable ...
En otras palabras, en un sistema con permisos 777 de escritura mundial, la memoria caché del navegador se trata de la misma manera que la imagen del núcleo. Simplemente sin sentido.
De hecho, sudo está comprobando sus propios permisos y deben ser 4755 (rwsr-xr-x), pero su amigo ha restablecido los permisos a 0777 (rwxrwxrwx), lo que impide que sudo se ejecute mientras ejecuta algunas comprobaciones de seguridad antes de comenzar su designado mando.
Pero, de todos modos, sudo no tiene sentido ya que ya le ha otorgado permisos de ejecución mundial a cualquier programa en la computadora, ¡incluido el posible malware en la memoria caché del navegador!
Formatear y reinstalar es la forma más segura, ya que toda su unidad debe estar en cuarentena.
fuente