C'est un ordinateur à la maison avec un seul utilisateur.
Ces commandes ont été utilisées:
chown root:root /usr/bin/apt-get
chmod 4775 /usr/bin/apt-get
Comment inverser les commandes et restaurer les valeurs par défaut?
Retirer le bit setuid dangereux
Sudo chmod 755 /usr/bin/apt-get
Rien d'autre n'est faux.
Pour ajouter un peu plus de détails, voici les valeurs par défaut:
$ stat -c '%a %A %U %G' /usr/bin/apt-get
755 -rwxr-xr-x root root
La commande mentionnée dans la question ajoutait le bit setuid, indiqué par les autorisations 4
en octal et par un s
à la place du x
pour le propriétaire sous la forme lisible par l'homme:
4755 -rwsr-xr-x
Le bit setuid permet à l'utilisateur qui exécute le programme de le faire avec le EUID de son propriétaire. Dans ce cas, cela signifie que l'utilisateur normal exécutant apt-get
le fait en tant qu'utilisateur root par défaut. Comme apt-get
est capable de détruire complètement votre système, comme indiqué dans les commentaires de David Foerster et de chat, attribuez-lui ce paramètre d'autorisation (en particulier puisque le bit d'exécution pour les autres est défini, comme dans ce cas, autorisant littéralement tout utilisateur pour exécuter le programme) est extrêmement précaire.
Le bit setuid, toujours réduit au minimum, est présent par nécessité sur le programme Sudo
$ stat -c '%a %A %U %G' /usr/bin/Sudo
4755 -rwsr-xr-x root root
Pour rendre cela plus sécurisé, il existe une règle stricte concernant les personnes pouvant utiliser Sudo
, configuré dans /etc/sudoers
. Si ce fichier est corrompu ou absent, ou si les autorisations de Sudo
sont incorrectes, Sudo
se ferme avec des erreurs.