web-dev-qa-db-ja.com

sudo-ing「sudo:must be setuid root」の後のエラー

同僚のコンピューターで、Sudoコマンドを使用するたびに、次のエラーが表示されます。

Sudo: must be setuid root

ライブCDからアクセス許可を4755に変更するなど、インターネットで言及されているさまざまなことを試しましたが、ライブCDからのこのコマンドでさえも

Sudo chmod 4755 /media/device/usr/bin/Sudo

同じエラーが発生します。

編集:同僚はこのコマンドを実行したと言った、神は理由を知っている:/

Sudo chmod -R 777 /またはSudo chmod -R 777彼は確信が持てません。

10
theTuxRacer
  • コンピューターを再起動し、回復コンソールを選択して、次のコマンドを入力します

    chown root:root /usr/bin/Sudo

    chmod 4755 /usr/bin/Sudo

  • マシンを再起動します。

  • また、壊れたSudoを修正するために、このlinkを見てください。

14
karthick87

Sudo chmod -R 777 /を実行した後、システム全体をゼロから緊急に再インストールすることをお勧めします。コマンドは、システム上のすべてのファイルが読み取り可能になったため、セキュリティホールが開きすぎます(および書き込み可能!)。これには、/etc/shadow/etc/hosts、さらに/usr/bin/Sudo/bin/ls自体も!システムはザルのように見えることがあります。特にインターネットに接続している場合、使用するたびに壊滅的なリスクと損失を意味します。そして、Sudoのみへの固定アクセス許可は、何もしません。

この質問 も考慮してください。

9
ulidtko

ファイルシステムへのすべてのアクセス許可を既定のインストール状態に復元するのは、パーティションを再フォーマットしてシステムを再インストールする方が、元に戻すよりも安全で高速です

Sudo chmod -R 777 /

コマンド。 777(rwxrwxrwx)許可を持つシステムが絶望的に​​壊れています。ブラウザを介した任意のコードの実行を許可するセキュリティホールを攻撃するマルウェアは、ルート所有のスクリプトと実行可能ファイルを変更できますが、実行可能ファイルのアクセス許可をチェックしている場合、Sudoなどのsetuidは機能しません...

言い換えれば、世界中で書き込み可能な777パーミッションを持つシステムでは、ブラウザキャッシュはカーネルイメージと同じように扱われます。単にナンセンス。

実際、Sudoは独自のアクセス許可をチェックしており、4755(rwsr-xr-x)である必要がありますが、友人はアクセス許可を0777(rwxrwxrwx)にリセットしました。コマンド。

しかし、とにかく、ブラウザキャッシュ内のマルウェアの可能性を含め、コンピューター上のすべてのプログラムに対して既に実行可能なアクセス許可を与えているので、Sudoは無意味です!

ドライブ全体を検疫する必要があるため、フォーマットと再インストールが最も安全な方法です。

0
gmt42

Sudoのパーミッションを修正したら、同じメソッドとともにSudoを使用して、パーミッションを再帰的に修正します(最初のシステムのみを台無しにするために使用される同じ-Rパラメーターのみchown AND chmodコマンドの両方)/etc/boot/sbin/bin/dev/proc/sys、および/usr。これにより、少なくともシステムが使用可能になるまで、セキュリティの問題を軽減できます。

再度、完全な再インストールは、攻撃者がシステムの制御を取得した場合(これらのアクセス許可が修正されている間にインターネットに接続している場合、制御を取り戻すことは非常に困難であるため)そうでなければ。

0
realkstrawn93