Сегодня я сделал сумасшедшую вещь: я изменил права доступа ко всем файлам / папкам в /usr/bin/ как 777. Читай, пиши и выполняй. С тех пор я не могу войти как sudo . Это просто кидает

sudo: должен быть корень setuid

Я прочитал в посте:

Перезагрузите компьютер, выберите консоль восстановления и введите следующие команды

chown root:root /usr/bin/sudo
chmod 4755 /usr/bin/sudo

Перезагрузите машину.

Но проблема в том, что я не могу войти в систему как sudo для перезагрузки. Для перезагрузки пользователь должен быть суперпользователем, например, root . Я также не знаю пароль для sudo. Есть ли какой-нибудь способ, которым я могу решить это?

1 ответ1

1

Суперпользователь, вероятно, выводит вас (и /bin/su) из /etc/sudoers (и, вероятно, /etc/passwd), когда я набираю это.

Если вы не знаете пароль суперпользователя, чтобы переключиться на учетную запись суперпользователя с помощью /bin/su , то вы, очевидно, не являетесь настоящим суперпользователем, а кем-то другим. Человек, который должен это исправить, - настоящий суперпользователь , потому что вы открыли огромную дыру в безопасности и создали правильный беспорядок. Фактический суперпользователь, увидев этот беспорядок, вероятно, перешел в режим BOFH и занят тем, что лишает вас возможности когда-либо снова запускать вещи под эгидой учетной записи суперпользователя, учитывая, что происходит, когда вы это делаете.

По сути, вы открыли окно, в котором любой, имеющий учетную запись на компьютере, может скомпрометировать ее и получить права суперпользователя почти тривиально легко. (Некоторые исполняемые файлы, которые регулярно запускаются под эгидой учетной записи суперпользователя в ответ на задания cron и т. П., Теперь доступны для записи во всем мире.) Уборка это благополучно целый много работы, потому что один должен работать на том основании , что любой исполняемый в любом месте системы потенциально скомпрометированных сейчас. Любой, кто мог бы удаленно войти в учетную запись на машине через SSH или использовать любые другие способы получения доступа к оболочке как обычный пользователь, мог бы скомпрометировать ее.

В вашем двухстороннем сообщении из неназванного поста на дискуссионном форуме полностью отсутствуют последствия для безопасности того, что вы сделали. Но это отчасти потому, что затрагивает другую ситуацию. Посты, на которые вы, несомненно, смотрите, - это то, где люди изменили владельца /usr/bin/sudo и не сделали его доступным для чтения всем людям, как вы.

Ваш суперпользователь, если xe знает xyr, не пропустит последствия для безопасности. Но xe не будет доволен тем, сколько работы вы только что создали для xem.

В интересах бедного суперпользователя:

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .