Kesalahan setelah sudo-ing “sudo: harus setuid root”


10

Di komputer rekan, setiap kali saya menggunakan perintah sudo, saya mendapatkan kesalahan ini:

sudo: must be setuid root

Saya mencoba berbagai hal yang disebutkan di internet, seperti mengubah izin menjadi 4755 dari live cd, tetapi bahkan perintah ini dari live-cd

sudo chmod 4755 /media/device/usr/bin/sudo

memberikan kesalahan yang sama.

EDIT: Rekan itu mengatakan kepada saya bahwa dia menjalankan perintah ini, tuhan tahu mengapa: /

sudo chmod -R 777 /atau sudo chmod -R 777Dia tidak yakin.


Bisakah Anda memposting output ls -l /usr/bin/sudo?
karthick87

Saya tidak dapat mempostingnya sekarang, saya mengubah izinnya, tetapi iturwxrwxrwx root:root 2 sudo
theTuxRacer

Jawaban:


14
  • Nyalakan kembali komputer, pilih konsol pemulihan, dan ketikkan perintah berikut

    chown root:root /usr/bin/sudo

    chmod 4755 /usr/bin/sudo

  • Nyalakan ulang mesin.

  • Lihat juga tautan ini untuk memperbaiki sudo yang rusak.



2
Saya dapat melakukan ini dengan masuk sebagai root tanpa konsol pemulihan, jika tersedia.
jocull

9

Setelah menjalankan, sudo chmod -R 777 /saya sarankan untuk segera menginstal ulang seluruh sistem dari awal. Perintah membuka lubang keamanan terlalu banyak, karena setiap dan setiap file pada sistem menjadi mudah dibaca ( dan ditulis! ) Oleh user - termasuk /etc/shadow, /etc/hosts, dan bahkan /usr/bin/sudodan /bin/lsdiri mereka sendiri! Sistem Anda mungkin terlihat seperti saringan - setiap menit menggunakannya berarti risiko dan kerugian yang besar, terutama ketika terhubung ke Internet. Dan izin tetap untuk sudotidak akan melakukan apa pun.

Pertimbangkan juga pertanyaan ini .


ya, saya juga tidak bisa memasang usb-drive.
theTuxRacer

0

Setelah Anda memperbaiki hak akses pada sudo, kemudian gunakan sudobersama dengan metode yang sama untuk secara rekursif memperbaiki hak akses (sama -Rparameter yang digunakan untuk mengacaukan seluruh sistem di tempat pertama, hanya pada kedua chowndan chmodperintah) pada /etc, /boot, /sbin, /bin, /dev, /proc, /sys, dan /usr. Itu harus mengurangi masalah keamanan setidaknya ke titik di mana sistem dapat digunakan.

Kemudian lagi, instal ulang penuh akan lebih mudah jika penyerang mendapatkan kendali atas sistem Anda (yang akan mereka lakukan jika Anda terhubung ke Internet sama sekali saat izin ini diperbaiki), karena akan sangat sulit untuk mengambil kendali itu kembali jika tidak.


"(yang akan mereka ..." Bagaimana hal seperti itu terjadi jika saya berada di belakang firewall? Apakah Anda melebih-lebihkan masalah atau apakah itu benar-benar sangat mudah untuk hanya menguasai sistem chmod 777?
Scott

0

Jauh lebih berat untuk mengembalikan semua izin ke sistem file ke status instal out-of-the-box, yang lebih aman dan lebih cepat untuk memformat ulang partisi dan menginstal ulang sistem daripada mencoba membatalkan

sudo chmod -R 777 /

perintah. Sebuah sistem dengan izin 777 (rwxrwxrwx) hanya putus asa. Malware apa pun yang menyerang lubang keamanan yang memungkinkan eksekusi kode arbitrer melalui browser dapat memodifikasi skrip yang dimiliki root dan executable, sedangkan sudo setuid seperti tidak akan berfungsi jika mereka memeriksa izin yang dapat dieksekusi ...

Dengan kata lain, pada sistem dengan cache browser izin 777 yang dapat ditulis oleh dunia diperlakukan dengan cara yang sama dengan kernel image. Omong kosong.

Sebenarnya, sudo sedang memeriksa izinnya sendiri dan harusnya 4755 (rwsr-xr-x), tetapi teman Anda telah menyetel ulang izin ke 0777 (rwxrwxrwx), yang mencegah sudo dari berjalan karena menjalankan beberapa pemeriksaan keamanan sebelum memulai pemeriksaan yang Anda tentukan perintah.

Tapi, bagaimanapun, sudo tidak ada gunanya karena Anda telah memberikan izin yang dapat dieksekusi dunia ke program apa pun di komputer, termasuk kemungkinan malware di cache peramban!

Memformat dan menginstal ulang adalah cara paling aman karena seluruh drive Anda harus dikarantina.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.