Error después de sudo "sudo: debe ser setuid root"


10

En la computadora de un compañero, cada vez que uso un comando sudo, aparece este error:

sudo: must be setuid root

Intenté varias cosas mencionadas en Internet, como cambiar los permisos a 4755 desde un CD en vivo, pero incluso este comando desde un CD en vivo

sudo chmod 4755 /media/device/usr/bin/sudo

da el mismo error.

EDITAR: El colega me dijo que ejecutó este comando, Dios sabe por qué: /

sudo chmod -R 777 /o sudo chmod -R 777no está exactamente seguro.


¿Puedes publicar la salida de ls -l /usr/bin/sudo?
karthick87

No puedo publicarlo ahora, cambié los permisos, pero fuerwxrwxrwx root:root 2 sudo
theTuxRacer

Relacionado, posible duplicado: ¿Qué
sucede

Respuestas:


14
  • Reinicie la computadora, elija la consola de recuperación y escriba los siguientes comandos

    chown root:root /usr/bin/sudo

    chmod 4755 /usr/bin/sudo

  • Reinicia la máquina.

  • También eche un vistazo a este enlace para arreglar sudo roto.



2
Pude hacer esto iniciando sesión como root sin la consola de recuperación, si tienes eso disponible.
jocull

9

Después de ejecutarlo sudo chmod -R 777 /, recomendaría reinstalar urgentemente todo el sistema desde cero. El comando abre agujeros de seguridad demasiado, ya todas y cada archivo en el sistema se convirtió en leer ( y escribir! ) Por cualquier usuario - incluyendo /etc/shadow, /etc/hostse incluso /usr/bin/sudoy /bin/lsellos mismos! Su sistema puede parecer un colador: cada minuto de uso implica riesgos y pérdidas catastróficas, especialmente cuando está conectado a Internet. Y los permisos fijos para simplemente sudono harán nada en absoluto.

Considere también esta pregunta .


Sí, tampoco puedo montar unidades USB.
theTuxRacer

0

Una vez que fijar los permisos en sudo, a continuación, utilizar sudojunto con el mismo método para fijar de forma recursiva los permisos (el mismo -Rparámetro utilizado para tornillo hasta todo el sistema en primer lugar, sólo en tanto la chownY chmodcomandos) en /etc, /boot, /sbin, /bin, /dev, /proc, /sys, y /usr. Eso debería mitigar los problemas de seguridad al menos hasta el punto en que el sistema sea utilizable.

Por otra parte, una reinstalación completa sería más fácil si un atacante obtuviera el control de su sistema (que lo harán si está conectado a Internet mientras se corrigen estos permisos), ya que sería muy difícil recuperar ese control de otra manera.


"(lo cual harán ..." ¿Cómo sucedería tal cosa si estoy detrás de un firewall? ¿Estás exagerando el problema o es realmente muy fácil simplemente tomar el control de un sistema chmod 777'd?
Scott,

0

Resulta mucho más pesado restaurar todos los permisos del sistema de archivos al estado de instalación listo para usar, que es más seguro y más rápido formatear particiones y reinstalar el sistema que intentar deshacer un

sudo chmod -R 777 /

mando. Un sistema con permisos 777 (rwxrwxrwx) está irremediablemente roto. Cualquier malware que ataque un agujero de seguridad que permita la ejecución de código arbitrario a través del navegador puede modificar los scripts y los ejecutables propiedad de root, mientras que setuid como sudo no funcionará si verifican los permisos del ejecutable ...

En otras palabras, en un sistema con permisos 777 de escritura mundial, la memoria caché del navegador se trata de la misma manera que la imagen del núcleo. Simplemente sin sentido.

De hecho, sudo está comprobando sus propios permisos y deben ser 4755 (rwsr-xr-x), pero su amigo ha restablecido los permisos a 0777 (rwxrwxrwx), lo que impide que sudo se ejecute mientras ejecuta algunas comprobaciones de seguridad antes de comenzar su designado mando.

Pero, de todos modos, sudo no tiene sentido ya que ya le ha otorgado permisos de ejecución mundial a cualquier programa en la computadora, ¡incluido el posible malware en la memoria caché del navegador!

Formatear y reinstalar es la forma más segura, ya que toda su unidad debe estar en cuarentena.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.