Владение и разрешения по умолчанию для / usr / bin / apt-get

Если ваш проект использует CMake, этот следующий переключатель, указанный в модуле FindBoost, должен быть отключен: -DBoost_USE_MULTITHREADED=OFF

3
задан 9 June 2017 в 22:28

3 ответа

Удалить опасный бит setuid

sudo chmod 755 /usr/bin/apt-get

Ничто другое не работает.

Чтобы добавить немного более подробную информацию, здесь указаны значения по умолчанию: [ ! d3]

$ stat -c '%a %A %U %G' /usr/bin/apt-get
755 -rwxr-xr-x root root

Команда, упомянутая в вопросе, добавила бит setuid, показанный как ведущий 4 в восьмеричных разрешениях, и s вместо x для владельца в удобочитаемой форме :

4755 -rwsr-xr-x

бит setuid позволяет пользователю выполнять программу с помощью EUID своего владельца. В этом случае это означает, что обычный пользователь, выполняющий apt-get, делает это как root по умолчанию. Так как apt-get способен полностью уничтожить вашу систему, как указано в комментариях Дэвида Фёрстера и кошки, давая ему эту настройку разрешения (особенно, поскольку бит выполнения для других установлен, как и в этом случае, позволяет буквально любому пользователю

бит setuid, всегда сведенный к минимуму, присутствует по необходимости в программе sudo

$ stat -c '%a %A %U %G' /usr/bin/sudo
4755 -rwsr-xr-x root root

Чтобы сделать это больше безопасная, существует строгая политика в отношении того, кто может использовать sudo, настроенный в /etc/sudoers. Если этот файл поврежден или отсутствует, или если права на sudo ошибочны, sudo выходит с ошибками.

5
ответ дан 22 May 2018 в 21:42
  • 1
    apt-get autoremove --force-yes ubuntu-minimal для обычных пользователей. Ура! – David Foerster 9 June 2017 в 23:41
  • 2
    можно добавить, что бит setuid особенно опасен на apt, чем, например, grep, ls и т. д., поскольку пакеты могут содержать триггеры установки, произвольные внешние скрипты, которые выполняются в разных точках во время dpkg дочернего процесса [ f5] – cat 10 June 2017 в 00:02

Удалить опасный бит setuid

sudo chmod 755 /usr/bin/apt-get

Ничто другое не работает.

Чтобы добавить немного более подробную информацию, здесь указаны значения по умолчанию: [ ! d3] $ stat -c '%a %A %U %G' /usr/bin/apt-get 755 -rwxr-xr-x root root

Команда, упомянутая в вопросе, добавила бит setuid, показанный как ведущий 4 в восьмеричных разрешениях, и s вместо x для владельца в удобочитаемой форме :

4755 -rwsr-xr-x

бит setuid позволяет пользователю выполнять программу с помощью EUID своего владельца. В этом случае это означает, что обычный пользователь, выполняющий apt-get, делает это как root по умолчанию. Так как apt-get способен полностью уничтожить вашу систему, как указано в комментариях Дэвида Фёрстера и кошки, давая ему эту настройку разрешения (особенно, поскольку бит выполнения для других установлен, как и в этом случае, позволяет буквально любому пользователю

бит setuid, всегда сведенный к минимуму, присутствует по необходимости в программе sudo

$ stat -c '%a %A %U %G' /usr/bin/sudo 4755 -rwsr-xr-x root root

Чтобы сделать это больше безопасная, существует строгая политика в отношении того, кто может использовать sudo, настроенный в /etc/sudoers. Если этот файл поврежден или отсутствует, или если права на sudo ошибочны, sudo выходит с ошибками.

5
ответ дан 18 July 2018 в 11:53

Удалить опасный бит setuid

sudo chmod 755 /usr/bin/apt-get

Ничто другое не работает.

Чтобы добавить немного более подробную информацию, здесь указаны значения по умолчанию: [ ! d3] $ stat -c '%a %A %U %G' /usr/bin/apt-get 755 -rwxr-xr-x root root

Команда, упомянутая в вопросе, добавила бит setuid, показанный как ведущий 4 в восьмеричных разрешениях, и s вместо x для владельца в удобочитаемой форме :

4755 -rwsr-xr-x

бит setuid позволяет пользователю выполнять программу с помощью EUID своего владельца. В этом случае это означает, что обычный пользователь, выполняющий apt-get, делает это как root по умолчанию. Так как apt-get способен полностью уничтожить вашу систему, как указано в комментариях Дэвида Фёрстера и кошки, давая ему эту настройку разрешения (особенно, поскольку бит выполнения для других установлен, как и в этом случае, позволяет буквально любому пользователю

бит setuid, всегда сведенный к минимуму, присутствует по необходимости в программе sudo

$ stat -c '%a %A %U %G' /usr/bin/sudo 4755 -rwsr-xr-x root root

Чтобы сделать это больше безопасная, существует строгая политика в отношении того, кто может использовать sudo, настроенный в /etc/sudoers. Если этот файл поврежден или отсутствует, или если права на sudo ошибочны, sudo выходит с ошибками.

5
ответ дан 24 July 2018 в 19:52

Другие вопросы по тегам:

Похожие вопросы: