Вопрос Владение и разрешения по умолчанию для / usr / bin / apt-get


Это домашний компьютер с одним пользователем.

Эти команды были использованы:

chown root:root /usr/bin/apt-get    
chmod 4775 /usr/bin/apt-get

Как отменить команды и восстановить значения по умолчанию?


3
2018-06-09 19:27


происхождения




ответы:


Удалить опасный бит setuid

sudo chmod 755 /usr/bin/apt-get

Ничего другого не так.


Чтобы добавить немного более подробную информацию, здесь указаны значения по умолчанию:

$ stat -c '%a %A %U %G' /usr/bin/apt-get
755 -rwxr-xr-x root root

Команда, упомянутая в вопросе, добавила бит setuid, показанный как ведущий 4 в восьмеричных разрешениях и s вместо x для владельца в удобочитаемой форме:

4755 -rwsr-xr-x

Биты setuid позволяют пользователю выполнять программу с помощью EUID своего владельца. В этом случае это означает, что обычный пользователь работает apt-get делает это как root по умолчанию. поскольку apt-get способна полностью уничтожить вашу систему, как указано в комментариях Дэвида Фёрстера и кошки, давая ему эту настройку разрешения (особенно, поскольку бит выполнения для других установлен, как и в этом случае, позволяя буквально любому пользователю запускать программу ) крайне небезопасен.

Бит setuid, всегда сведенный к минимуму, присутствует по необходимости на sudo программа

$ stat -c '%a %A %U %G' /usr/bin/sudo
4755 -rwsr-xr-x root root

Чтобы сделать это более безопасным, существует строгая политика в отношении того, кто может использовать sudo, настроенный в /etc/sudoers, Если этот файл поврежден или отсутствует, или если разрешения sudo не правы, sudo выходы с ошибками.


5
2018-06-09 19:31



apt-get autoremove --force-yes ubuntu-minimal для обычных пользователей. Ура! - David Foerster
можно добавить, что бит setuid особенно опасен для apt чем, например, grep, ls и т. д., поскольку пакеты могут содержать триггеры установки, произвольные внешние скрипты, которые выполняются в разных точках во время dpkg детский процесс apt - cat