sudo:有效用户 ID 不是 0,sudo 属于 root 并设置了 setuid 位吗

遇见这种问题应该检查sudo文件拥有者名称

---x--x--x. 1 cmp cmp 130720  sudo

明显拥有者有问题

chown root:root /usr/bin/sudo

chmod 4755 /usr/bin/sudo

再次执行sudo,还出现提示

/usr/libexec/sudoers.so 有效用户id不是0

检查sudoers.so 文件拥有着

ls /usr/libexec/sudoers.so -al
-rw-r--r--. 1 cmp cmp 333624 11鏈21 2015 /usr/libexec/sudoers.so

明显有问题,进行修改

chown root:root  /usr/libexec/sudoers.so
ls /usr/libexec/sudoers.so -al
-rw-r--r--. 1 root root 333624 11鏈21 2015 /usr/libexec/sudoers.so

在此运行sudo,一切正常,虚拟机配置的linux 经常出现此类问题,虚拟机中的文件拥有者为cmp,需要特别注意。

时间: 2024-10-06 11:43:39

sudo:有效用户 ID 不是 0,sudo 属于 root 并设置了 setuid 位吗的相关文章

更改用户id 和组id

转自 http://blog.csdn.net/todd911/article/details/16370577 在unix系统中,特权是基于用户和组ID的,当程序需要增加特权,或需要访问当前并不允许访问的资源时,我们需要更换自己 用户ID或组ID,使的新ID具有合适的特权或访问权限.与此类似,当程序需要降低其特权或阻止对某些资源的访问时,也需要 更换用户ID或组ID,从而使新ID不具有相应特权或访问这些资源的能力. 可以用setuid函数设置实际用户ID和有效ID,与此类似,可以使用setgi

linux sudo命令失败 提示sudo:/usr/bin/sudo 必须属于用户 ID 0(的用户)并且设置 setuid 位

这是一个神奇的错误,缘由是因为有人将/usr/bin/sudo的权限改为777或其他. 解决办法: 1.如果知道root密码. su登录root用户,执行命令chmod 4755     /usr/bin/sudo    执行命令chmod 755 /usr 2.不知道root密码. 重启机器,ubuntu下按esc或shift,进入recovery模式,进入后选择root选项,有的会提示输入root密码,有的不会. (1).不需要输入root密码的情况下,执行chmod 4755     /u

linux 查看当前用户id、whoami用户列表、用户组、用户权限/etc/passwd、/etc/group、/etc/shadow以及切换用户身份、su、sudo、/etc/sudoers

一.查看当前用户之id.whoami 命 令:id 功能说明:查看显示目前登陆账户的uid和gid及所属分组及用户名 语 法:id [-gGnru][--help][--version][用户名称] 补充说明:id会显示用户以及所属群组的实际与有效ID.若两个ID相同,则仅显示实际ID.若仅指定用户名称,则显示目前用户的ID. 这个命令在溢出时经常用到,查看是不是溢出root成功,执行一下id命令,显示uid=0,则成功了. 参 数: -g或--group 显示用户所属群组的ID. -G或--g

Linux:操作系统用户权限(useradd、usermod、userdel、groupadd、groupmod、chown、id、uid、sudo)

01. 系统启动流程 1.开机自检 2.MBR引导 3.grub菜单(内核 进入单用户模式) 4.加载内核 5.启动系统的第一个进程init/systemd 6.自动加载系统运行级别 7.加载初始化脚本 8.运行相应的自启动服务 9.加载显示登陆界面进程 2) 系统用户管理 a 用户的分类 b 数据文件权限说明(rwx) 文件权限:(更多关注一定要有read权限) read 读文件内容的能力 (有了读文件block能力) write 写文件内容的能力(有了读文件block能力) 重命名文件???

​权限命令,sudo命令,用户管理命令,特殊权限

权限命令 chmod 777 /文件 或chmod u+x,g-r+,o=w /文件-R递归 权限:删除一个文件必须对该文件所在目录有w权限 ,目录权限优于文件权限   目录必须有x权限,不然无法cd,可以ls一级只有root和文件所有者可以chmod,只有root可以改变文件所有者 chown 用户名 /文件 chgrp 用户名/文件 umask -S [[email protected] home]# umask -S u=rwx,g=rx,o=rx查看权限缺省值,新建的文件都没有x权限,因

(转)企业配置sudo命令用户行为日志审计

原文:https://www.cnblogs.com/Csir/p/6403830.html?utm_source=itdadao&utm_medium=referral 第15章 企业配置sudo命令用户行为日志审计 15.1 生产环境企业日志审计解决方案: 所谓日志审计,就是记录所有系统及相关用户行为的信息,并且可以自动分析.处理.展示(包括文本或录像) 下面是各种解决方案 l 通过环境变量命令及rsyslog服务进行所有用户的所有操作的全部日志审计(信息太大,不推荐) l sudo配合rs

sudo: /usr/bin/sudo must be owned by uid 0 and have the setuid bit set 的解决办法

Linux新建用户 ,sudo报错: sudo: /usr/bin/sudo must be owned by uid 0 and have the setuid bit set 解决办法:重置一下sudo的属性 chown root:root /usr/bin/sudo chmod 4755 /usr/bin/sudo 然后就ok了. 原文地址:https://www.cnblogs.com/justlove/p/11366036.html

Linux基本安全措施、加强系统账号密码安全、系统引导和登录安全、用户切换、su、sudo、grub菜单

1. 基本安全措施 1.1系统账号清理 在Linux系统中,除了用户手动创建的以外,还包括随系统或程序安装过程中生成的其他大量用户,除了超级用户root外,其他大量账号只是用来维护系统运作.启动或保持服务进程,一般是不允许登录的,因此也成为非登录用户. 常见的非登录用户有:bin.adm.lp.mail.nobody.mysql.dbus.ftp.gdm.haldaemon等.为了确保系统安全,这些用户的登录Shell通常是/sbin/nologin,表示禁止终端登录,应确保不被人改动. 各种非

Linux su sudo(切换用户)

命令su 语法 : su [-] username 后面可以跟 '-' 也可以不跟,普通用户su不加username时就是切换到root用户,当然root用户同样可以su到普通用户. '-' 这个字符的作用是,加上后会初始化当前用户的各种环境变量,关于环境变量这部分内容阿铭放在后面的章节中讲解. 下面阿铭做个简单的实验来说明加与不加 '-' 的区别: [[email protected] ~]$ pwd /home/test [[email protected] ~]$ su 密码: [[ema