it-swarm.com.de

Fehler nach dem Sudo-ing "Sudo: muss setuid root sein"

Auf einem Computer eines Kollegen erhalte ich bei jeder Verwendung eines Sudo-Befehls den folgenden Fehler:

Sudo: must be setuid root

Ich habe verschiedene Dinge aus dem Internet ausprobiert, wie das Ändern der Berechtigungen auf 4755 von einer Live-CD, aber auch diesen Befehl von einer Live-CD

Sudo chmod 4755 /media/device/usr/bin/Sudo

gibt den gleichen Fehler.

EDIT: Der Kollege sagte mir, dass er diesen Befehl ausgeführt hat, Gott weiß warum: /

Sudo chmod -R 777 / oder Sudo chmod -R 777 Er ist nicht genau sicher.

10
theTuxRacer
  • Starten Sie den Computer neu, wählen Sie die Wiederherstellungskonsole und geben Sie die folgenden Befehle ein

    chown root:root /usr/bin/Sudo

    chmod 4755 /usr/bin/Sudo

  • Starten Sie die Maschine neu.

  • Schauen Sie sich auch diese link an, um defektes Sudo zu reparieren.

14
karthick87

Nach dem Ausführen von Sudo chmod -R 777 / würde ich empfehlen, das gesamte System dringend von Grund auf neu zu installieren. Der Befehl öffnet zu viele Sicherheitslücken, da jede Datei auf dem System von jedem Benutzer gelesen ( und geschrieben werden kann! - einschließlich /etc/shadow, /etc/hosts und sogar /usr/bin/Sudo und /bin/ls selbst! Ihr System sieht möglicherweise wie ein Sieb aus - jede Minute, in der Sie es verwenden, birgt katastrophale Risiken und Verluste, insbesondere wenn Sie mit dem Internet verbunden sind. Und feste Berechtigungen für nur Sudo bewirken überhaupt nichts.

Betrachten Sie auch diese Frage .

9
ulidtko

Das Wiederherstellen aller Berechtigungen für das Dateisystem im Standardinstallationsstatus ist ebenso viel schwerer, als das Rückgängigmachen eines Vorgangs, da das Neuformatieren von Partitionen und das erneute Installieren des Systems sicherer und schneller ist

Sudo chmod -R 777 /

befehl. Ein System mit 777 (rwxrwxrwx) Berechtigungen ist einfach hoffnungslos kaputt. Jegliche Malware, die eine Sicherheitslücke angreift, die die Ausführung von beliebigem Code über einen Browser ermöglicht, kann Skripte und ausführbare Dateien ändern, während Setuids wie Sudo nicht funktionieren, wenn sie die Berechtigungen der ausführbaren Datei überprüfen ...

Mit anderen Worten, auf einem System mit weltweit beschreibbaren 777-Berechtigungen wird der Browser-Cache genauso behandelt wie das Kernel-Image. Einfach Quatsch.

Tatsächlich überprüft Sudo seine eigenen Berechtigungen und sie sollten 4755 (rwsr-xr-x) lauten, aber Ihr Freund hatte die Berechtigungen auf 0777 (rwxrwxrwx) zurückgesetzt, wodurch Sudo daran gehindert wird, ausgeführt zu werden, da vor dem Starten der von Ihnen festgelegten Sicherheitsüberprüfungen ausgeführt werden Befehl.

Trotzdem ist Sudo sinnlos, da Sie bereits weltweit ausführbaren Berechtigungen für alle Programme auf dem Computer erteilt haben, einschließlich möglicher Malware im Browser-Cache!

Formatieren und erneutes Installieren ist die sicherste Methode, da das gesamte Laufwerk in die Quarantäne verschoben werden sollte.

0
gmt42

Wenn Sie die Berechtigungen für Sudo korrigiert haben, verwenden Sie Sudo zusammen mit derselben Methode, um die Berechtigungen rekursiv zu korrigieren (derselbe -R-Parameter, der an erster Stelle für die Fehlerbehebung des gesamten Systems verwendet wurde, nur für die Befehle chown UND chmod) für /etc, /boot , /sbin, /bin, /dev, /proc, /sys und /usr. Dies sollte die Sicherheitsprobleme zumindest bis zu dem Punkt mindern, an dem das System verwendbar ist.

Andererseits wäre eine vollständige Neuinstallation einfacher, wenn ein Angreifer die Kontrolle über Ihr System erlangen würde (dies ist der Fall, wenn Sie überhaupt mit dem Internet verbunden sind, während diese Berechtigungen behoben werden), da es sehr schwierig wäre, diese Kontrolle zurückzunehmen Andernfalls.

0
realkstrawn93