10 votes

Erreur après le sudo-ing "sudo : must be setuid root" (en anglais)

Sur un ordinateur collègue, chaque fois que j'utilise une commande sudo, j'obtiens cette erreur :

sudo: must be setuid root

J'ai essayé plusieurs choses mentionnées sur internet, comme changer les permissions à 4755 à partir d'un live-cd, mais même cette commande à partir d'un live-cd

sudo chmod 4755 /media/device/usr/bin/sudo

donne la même erreur.

EDIT : Le collègue m'a dit qu'il avait exécuté cette commande, Dieu sait pourquoi :/.

sudo chmod -R 777 / o sudo chmod -R 777 Il n'est pas vraiment sûr.

14voto

Rob Gray Points 1556
  • Redémarrez l'ordinateur, choisissez la console de récupération et tapez les commandes suivantes

    chown root:root /usr/bin/sudo

    chmod 4755 /usr/bin/sudo

  • Redémarrez la machine.

  • Jetez également un coup d'œil à ceci lien pour réparer les sudo cassés.

10voto

ulidtko Points 5283

Après avoir exécuté sudo chmod -R 777 / Je vous recommande de réinstaller d'urgence tout le système à partir de zéro. La commande ouvre trop de failles de sécurité, car tous les fichiers du système sont devenus lisibles ( et inscriptible ! ) par tout utilisateur - y compris /etc/shadow , /etc/hosts et même /usr/bin/sudo y /bin/ls eux-mêmes ! Votre système peut ressembler à une passoire - chaque minute d'utilisation est synonyme de risques et de pertes catastrophiques, surtout lorsqu'il est connecté à Internet. Et les permissions fixées à juste sudo ne fera rien du tout.

Considérez également cette question .

1voto

gmt42 Points 356

Il est tout aussi lourd de restaurer toutes les permissions du système de fichiers à l'état d'installation initial, qu'il est plus sûr et plus rapide de reformater les partitions et de réinstaller le système que d'essayer de défaire une

sudo chmod -R 777 /

commandement. Un système avec des permissions de 777 (rwxrwxrwx) est tout simplement irrécupérable. Tout malware qui attaque une faille de sécurité permettant l'exécution de code arbitraire via un navigateur peut modifier les scripts et les exécutables appartenant à la racine, tandis que les setuid's comme sudo ne fonctionneront pas s'ils vérifient les permissions des exécutables....

En d'autres termes, sur un système dont les permissions 777 sont accessibles au monde entier, le cache du navigateur est traité de la même manière que l'image du noyau. C'est tout simplement absurde.

En fait, sudo vérifie ses propres permissions et elles devraient être 4755. (rwsr-xr-x), mais votre ami avait réinitialisé les permissions à 0777 (rwxrwxrwx), ce qui empêche sudo de fonctionner car il effectue certains contrôles de sécurité avant de lancer votre commande désignée.

Mais, de toute façon, sudo ne sert à rien puisque vous avez déjà donné des autorisations exécutables par le monde entier à n'importe quel programme sur l'ordinateur, y compris un éventuel malware dans le cache du navigateur !

Le formatage et la réinstallation sont les méthodes les plus sûres, car tout le disque doit être mis en quarantaine.

0voto

realkstrawn93 Points 161

Une fois que vous avez fixé les permissions sur sudo puis utiliser sudo ainsi que la même méthode pour fixer récursivement les permissions (même -R paramètre utilisé pour faire foirer tout le système en premier lieu, seulement sur les deux chown ET chmod commandes) sur /etc , /boot , /sbin , /bin , /dev , /proc , /sys et /usr . Cela devrait atténuer les problèmes de sécurité au moins jusqu'au point où le système est utilisable.

Une réinstallation complète serait plus facile si un pirate prenait le contrôle de votre système (ce qu'il fera si vous êtes connecté à Internet pendant que ces permissions sont corrigées), car il serait très difficile de reprendre ce contrôle autrement.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X