O superusuário provavelmente está tirando você (e /bin/su
) de /etc/sudoers
(e provavelmente /etc/passwd
) enquanto digito isso.
Se você não souber a senha do superusuário, para mudar para a conta de superusuário usando /bin/su
, então você obviamente não é o superusuário real e essa é outra pessoa. A pessoa para corrigir isso é o superusuário real , porque você abriu um buraco de segurança enorme e criou uma bagunça certa. O superusuário, ao ver essa bagunça, provavelmente entrou no modo BOFH e está ocupado removendo sua capacidade de executar novamente as coisas sob a égide da conta de superusuário, dado o que acontece quando você faz isso.
Basicamente, você abriu uma janela onde qualquer pessoa com uma conta na máquina pode comprometê-la e obter privilégios de superusuário quase que trivialmente fácil. (Alguns executáveis executados regularmente sob a égide da conta de superusuário, em resposta a cron
empregos e similares, são agora graváveis pelo mundo.) Arrumar isso com segurança é muito trabalho, porque é preciso trabalhar com base no fato de que qualquer executável em qualquer lugar do sistema seja potencialmente comprometido até agora. Qualquer pessoa que pudesse fazer login remotamente em uma conta na máquina via SSH, ou explorar qualquer outro meio de obter acesso ao shell como um usuário comum, poderia tê-lo comprometido.
O seu verso de uma postagem sem nome em um fórum de discussão está totalmente ausente das ramificações de segurança do que você fez. Mas isso é em parte porque aborda uma situação diferente . As postagens que você está, sem dúvida, olhando são onde as pessoas mudaram a propriedade de /usr/bin/sudo
, e não tornaram mundialmente gravável como você tem .
Seu superusuário, se souber xyr, não perderá as ramificações de segurança. Mas xe não ficará feliz com o trabalho que você acabou de criar para o xem.