태그 보관물: sudo

sudo

sudo-ing 후“sudo : setuid root 여야 함”오류 must be setuid root 라이브 CD에서

동료 컴퓨터에서 sudo 명령을 사용할 때마다 다음 오류가 발생합니다.

sudo: must be setuid root

라이브 CD에서 권한을 4755로 변경하는 것과 같이 인터넷에서 언급 한 다양한 것들을 시도했지만 live-cd 의이 명령조차

sudo chmod 4755 /media/device/usr/bin/sudo

같은 오류가 발생합니다.

편집 : 동료가 나 에게이 명령을 실행했다고 말했고, 신은 이유를 알고 있습니다 : /

sudo chmod -R 777 /또는 sudo chmod -R 777그는 확실하지 않다.



답변

  • 컴퓨터를 재부팅하고 복구 콘솔을 선택한 후 다음 명령을 입력하십시오.

    chown root:root /usr/bin/sudo

    chmod 4755 /usr/bin/sudo

  • 머신을 재부팅하십시오.

  • 또한 깨진 sudo를 수정하기 위해이 링크 를 살펴보십시오 .


답변

실행 후 sudo chmod -R 777 /전체 시스템을 처음부터 긴급하게 다시 설치하는 것이 좋습니다. 어떤 시스템에있는 모든 파일 (읽기되자 명령은, 너무 많은 보안 구멍을 열어 ! 쓸 모든 사용자) – 포함 /etc/shadow, /etc/hosts도 및 /usr/bin/sudo/bin/ls자신을! 시스템은 소쿠리처럼 보일 수 있습니다. 사용하는 순간마다 특히 인터넷에 연결된 경우 치명적인 위험과 손실을 의미합니다. 고정 권한 sudo은 전혀 수행하지 않습니다.

이 질문 도 고려하십시오 .


답변

당신이 권한에 고정되면 sudo, 다음 사용 sudo재귀 적 권한을 해결하기 위해 같은 방법과 함께 (같은 -R단지에, 처음에 전체 시스템을 망치 사용되는 매개 변수는 모두 chownAND chmod명령)에 /etc, /boot, /sbin, /bin, /dev, /proc, /sys, 및 /usr. 그것은 최소한 시스템을 사용할 수있는 시점까지 보안 문제를 완화해야합니다.

그런 다음 다시 공격자가 시스템을 제어 할 수 있으면 전체 재설치가 더 쉬워집니다 (이러한 권한이 수정되는 동안 인터넷에 연결되어 있으면 시스템을 제어하는 ​​것이 매우 어렵 기 때문에). 그렇지 않으면.


답변

파일 시스템에 대한 모든 권한을 기본 설치 상태로 복원하는 것이 훨씬 무겁습니다. 즉, 파티션을 다시 포맷하고 시스템을 다시 설치하는 것이 더 안전하고 빠릅니다.

sudo chmod -R 777 /

명령. 777 (rwxrwxrwx) 권한을 가진 시스템은 절망적으로 깨졌습니다. 브라우저를 통해 임의의 코드를 실행할 수있는 보안 허점을 공격하는 모든 악성 프로그램은 루트 소유 스크립트 및 실행 파일을 수정할 수 있지만 setuid와 같은 실행 파일의 권한을 확인하는 경우 sudo와 같은 작동하지 않습니다 …

다시 말해, 세계에서 쓰기 가능한 777 권한을 가진 시스템에서 브라우저 캐시는 커널 이미지와 같은 방식으로 처리됩니다. 말도 안되는 소리.

실제로 sudo는 자체 권한을 확인하고 있으며 4755 (rwsr-xr-x) 여야하지만 친구가 권한을 0777 (rwxrwxrwx)로 재설정하여 지정된 시작하기 전에 일부 보안 검사를 실행할 때 sudo가 실행되지 못하게합니다. 명령.

그러나 브라우저 캐시의 가능한 맬웨어를 포함하여 컴퓨터의 모든 프로그램에 대해 이미 실행 가능한 권한을 이미 부여 했으므로 sudo는 의미가 없습니다!

전체 드라이브를 검역소에 보관해야하는 가장 안전한 방법은 포맷 및 재설치입니다.


답변