Это - домашний компьютер только с одним пользователем.
Эти команды использовались:
chown root:root /usr/bin/apt-get
chmod 4775 /usr/bin/apt-get
Как инвертировать значения по умолчанию восстановления и команды?
Удалите опасный бит setuid
sudo chmod 755 /usr/bin/apt-get
Ничего другого не так.
Чтобы добавить немного больше деталей, вот значения по умолчанию:
$ stat -c '%a %A %U %G' /usr/bin/apt-get
755 -rwxr-xr-x root root
Команда, упомянутая в вопросе, добавила бит setuid, показанный как ведущий 4
в восьмеричных разрешениях и s
вместо x
для владельца в удобочитаемой форме:
4755 -rwsr-xr-x
Бит setuid позволяет пользователю, выполняющему программу, сделать это с EUID своего владельца. В этом случае это означает, что обычный пользователь, выполняющий apt-get
, по умолчанию делает это от имени пользователя root. Поскольку apt-get
способен полностью разрушить вашу систему, как указывалось в комментариях Дэвида Фёрстера и cat, предоставив ему эту настройку разрешений (тем более что бит выполнения для других установлен, как и в этом случае, позволяя буквально любому пользователю запускать программу) крайне небезопасно.
Бит setuid, всегда сводимый к минимуму, по необходимости присутствует в программе sudo
$ stat -c '%a %A %U %G' /usr/bin/sudo
4755 -rwsr-xr-x root root
Чтобы сделать это более безопасным, существует строгая политика относительно того, кто может использовать sudo
, настроенный в /etc/sudoers
. Если этот файл поврежден или отсутствует, или если права доступа sudo
неверны, sudo
завершается с ошибками.