Não é possível fazer login como sudo no Unix, “sudo: deve ser root setuid”

0

Hoje eu fiz uma coisa louca: eu mudei as permissões para todos os arquivos / pastas em /usr/bin/ como 777. Leia, escreva e execute. Desde então, não consigo fazer login como sudo . Simplesmente joga

sudo : must be setuid root

Eu li em um post:

Reboot the computer,choose recovery console and type the following commands

chown root:root /usr/bin/sudo
chmod 4755 /usr/bin/sudo

Reboot the machine.

Mas o problema é que não consigo entrar como sudo para reiniciar. Para reinicializar, o usuário precisa ser um superusuário, por exemplo, %código%. Nem sei a senha do sudo. Existe alguma maneira de resolver isso?

    
por steve sam 12.01.2012 / 11:07

1 resposta

1

O superusuário provavelmente está tirando você (e /bin/su ) de /etc/sudoers (e provavelmente /etc/passwd ) enquanto digito isso.

Se você não souber a senha do superusuário, para mudar para a conta de superusuário usando /bin/su , então você obviamente não é o superusuário real e essa é outra pessoa. A pessoa para corrigir isso é o superusuário real , porque você abriu um buraco de segurança enorme e criou uma bagunça certa. O superusuário, ao ver essa bagunça, provavelmente entrou no modo BOFH e está ocupado removendo sua capacidade de executar novamente as coisas sob a égide da conta de superusuário, dado o que acontece quando você faz isso.

Basicamente, você abriu uma janela onde qualquer pessoa com uma conta na máquina pode comprometê-la e obter privilégios de superusuário quase que trivialmente fácil. (Alguns executáveis executados regularmente sob a égide da conta de superusuário, em resposta a cron empregos e similares, são agora graváveis pelo mundo.) Arrumar isso com segurança é muito trabalho, porque é preciso trabalhar com base no fato de que qualquer executável em qualquer lugar do sistema seja potencialmente comprometido até agora. Qualquer pessoa que pudesse fazer login remotamente em uma conta na máquina via SSH, ou explorar qualquer outro meio de obter acesso ao shell como um usuário comum, poderia tê-lo comprometido.

O seu verso de uma postagem sem nome em um fórum de discussão está totalmente ausente das ramificações de segurança do que você fez. Mas isso é em parte porque aborda uma situação diferente . As postagens que você está, sem dúvida, olhando são onde as pessoas mudaram a propriedade de /usr/bin/sudo , e não tornaram mundialmente gravável como você tem .

Seu superusuário, se souber xyr, não perderá as ramificações de segurança. Mas xe não ficará feliz com o trabalho que você acabou de criar para o xem.

Para o benefício do pobre super-usuário:

por 12.01.2012 / 17:18