web-dev-qa-db-fra.com

Propriété et autorisations par défaut pour / usr / bin / apt-get

C'est un ordinateur à la maison avec un seul utilisateur.

Ces commandes ont été utilisées:

chown root:root /usr/bin/apt-get    
chmod 4775 /usr/bin/apt-get

Comment inverser les commandes et restaurer les valeurs par défaut?

3
XPDIN

Retirer le bit setuid dangereux

Sudo chmod 755 /usr/bin/apt-get

Rien d'autre n'est faux.


Pour ajouter un peu plus de détails, voici les valeurs par défaut:

$ stat -c '%a %A %U %G' /usr/bin/apt-get
755 -rwxr-xr-x root root

La commande mentionnée dans la question ajoutait le bit setuid, indiqué par les autorisations 4 en octal et par un s à la place du x pour le propriétaire sous la forme lisible par l'homme:

4755 -rwsr-xr-x

Le bit setuid permet à l'utilisateur qui exécute le programme de le faire avec le EUID de son propriétaire. Dans ce cas, cela signifie que l'utilisateur normal exécutant apt-get le fait en tant qu'utilisateur root par défaut. Comme apt-get est capable de détruire complètement votre système, comme indiqué dans les commentaires de David Foerster et de chat, attribuez-lui ce paramètre d'autorisation (en particulier puisque le bit d'exécution pour les autres est défini, comme dans ce cas, autorisant littéralement tout utilisateur pour exécuter le programme) est extrêmement précaire.

Le bit setuid, toujours réduit au minimum, est présent par nécessité sur le programme Sudo

$ stat -c '%a %A %U %G' /usr/bin/Sudo
4755 -rwsr-xr-x root root

Pour rendre cela plus sécurisé, il existe une règle stricte concernant les personnes pouvant utiliser Sudo, configuré dans /etc/sudoers. Si ce fichier est corrompu ou absent, ou si les autorisations de Sudo sont incorrectes, Sudo se ferme avec des erreurs.

5
Zanna