ไม่สามารถเข้าสู่ระบบแบบ sudo ใน Unix ได้“ sudo: ต้องเป็น setuid root”


0

วันนี้ฉันทำสิ่งที่บ้า: ฉันเปลี่ยนการอนุญาตสำหรับทุกไฟล์ / โฟลเดอร์ภายใต้/usr/bin/เป็น 777 อ่านเขียนและดำเนินการ ตั้งแต่นั้นมาฉันไม่สามารถเข้าสู่ระบบsudoได้ มันก็พ่น

sudo: ต้องเป็น setuid root

ฉันอ่านในโพสต์:

รีบูทคอมพิวเตอร์เลือกคอนโซลการกู้คืนและพิมพ์คำสั่งต่อไปนี้

chown root:root /usr/bin/sudo
chmod 4755 /usr/bin/sudo

รีบูทเครื่อง

แต่ปัญหาคือฉันไม่สามารถเข้าสู่ระบบแบบ sudo เพื่อรีบูตได้ สำหรับบูตระบบใหม่ที่ผู้ใช้จะต้องมี superuser rootเช่น ฉันไม่รู้รหัสผ่านสำหรับ sudo มีวิธีใดที่ฉันจะแก้ปัญหานี้ได้บ้าง?


กรุณาพูดถึงระบบปฏิบัติการของคุณ คุณพยายามsuใช้รหัสผ่านของรูทหรือไม่?
Daniel Beck

1
นอกจากนี้คุณจะสามารถเปลี่ยน/usr/binเป็น777โดยไม่ทราบรหัสผ่าน sudo ได้อย่างไร
slhck

คุณสามารถโพสต์สิ่งที่คุณจะได้รับการส่งออกด้วย "คำสั่ง ls -l / usr / bin / sudo"
Daya

3
ฉันขอแนะนำให้คุณขอรับการสนับสนุนจากผู้ดูแลเซิร์ฟเวอร์หรือเจ้าหน้าที่ฝ่ายสนับสนุนอื่น ๆ ในไซต์ หากเป็นไปได้ที่จะทำสิ่งนี้จากระยะไกลโดยไม่ใช้ทั้งsudoรหัสผ่านรูทอาจเป็นปัญหาด้านความปลอดภัยที่ร้ายแรง วิธีเดียวในการทำเช่นนี้คือการใช้ช่องโหว่ด้านความปลอดภัยเช่นไบนารี setuid อื่น ๆ สคริปต์ที่ดำเนินการตามrootกำหนดเวลาและที่คุณสามารถแก้ไขได้ ฯลฯ
Daniel Beck

1
คุณต้องเข้าใจว่าไม่มีสิ่งดังกล่าวเป็นผู้ใช้ sudo หากคุณต้องการสิทธิ์ root ชั่วคราวเป็นผู้ใช้ปกติของคุณคุณจะใช้sudo(superuserdo) rootและให้ผู้ใช้รหัสผ่านของคุณเพื่อเรียกใช้คำสั่งเป็น ในการเข้าสู่ระบบในฐานะrootการใช้งานsuและรหัสผ่านไปยังrootผู้ใช้

คำตอบ:


1

superuser อาจนำคุณ (และ/bin/su) ออกจาก/etc/sudoers(และอาจ/etc/passwd) ตามที่ฉันพิมพ์

หากคุณไม่ทราบรหัสผ่าน superuser ในการสั่งซื้อเพื่อสลับไปยังบัญชี superuser ใช้/bin/suแล้วคุณเห็นได้ชัดไม่ได้เป็น superuser ที่เกิดขึ้นจริงและที่เป็นของคนอื่น บุคคลที่จะแก้ไขปัญหานี้เป็น superuser จริงเพราะคุณได้เปิดช่องโหว่ความปลอดภัยขนาดใหญ่และสร้างระเบียบเรียบร้อย superuser ที่แท้จริงเมื่อเห็นระเบียบนี้อาจเข้าสู่โหมด BOFH และกำลังยุ่งอยู่กับการลบความสามารถของคุณในการรันสิ่งต่าง ๆ ภายใต้การอุปถัมภ์ของบัญชี superuser โดยจะเกิดอะไรขึ้นเมื่อคุณทำ

โดยพื้นฐานแล้วคุณได้เปิดหน้าต่างที่ทุกคนที่มีบัญชีในเครื่องสามารถประนีประนอมและรับสิทธิ์ superuser ได้ง่าย ๆ (executables บางตัวทำงานเป็นประจำภายใต้ aegis ของบัญชี superuser, เพื่อตอบสนองต่อcronงานและสิ่งที่คล้ายกัน, ขณะนี้สามารถเขียนได้ทั่วโลก) การจัดเก็บสิ่งนี้อย่างปลอดภัยเป็นงานจำนวนมากเพราะต้องทำงานบนพื้นฐานที่ปฏิบัติการใด ๆ ตอนนี้ที่ใดก็ได้ในระบบอาจถูกบุกรุก ใครก็ตามที่สามารถเข้าสู่บัญชีจากเครื่องผ่านทาง SSH จากระยะไกลหรือใช้วิธีการอื่นใดในการเข้าถึงการเข้าถึงเชลล์ในฐานะผู้ใช้ทั่วไป

สองซับในของคุณจากโพสต์ที่ไม่มีชื่อในฟอรัมสนทนาหายไปโดยสิ้นเชิงด้านความปลอดภัยของสิ่งที่คุณทำ แต่ที่อยู่ในส่วนหนึ่งเป็นเพราะมันอยู่ในสถานการณ์ที่แตกต่างกัน โพสต์ที่คุณไม่ต้องสงสัยเลยกำลังมองหาที่อยู่ที่ผู้คนมีการเปลี่ยนแปลงกรรมสิทธิ์ของ/usr/bin/sudoและไม่ได้ทำให้มันเป็นโลกที่สามารถเขียนได้เหมือนคุณมี

ผู้ใช้ระดับสูงของคุณถ้า xe รู้สิ่งที่ xyr จะไม่พลาดการรักษาความปลอดภัย แต่ xe จะไม่พอใจกับจำนวนงานที่คุณเพิ่งสร้างขึ้นสำหรับ xem

เพื่อประโยชน์ของผู้ใช้ยิ่งยวด:

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.