Назад | Перейти на главную страницу

sudo без пароля?

Некоторые странные вещи происходят сегодня с моим Ubuntu как обычным пользователем (без полномочий root):

Наверное, полезно знать, что cating /etc/passwd показывает, что дом моего пользователя /home/user и нет /root.

Я только что сделал большой apt-get upgrade, это нормальное поведение для новых версий моего программного обеспечения? rkhunter сообщает о некоторых подозрительных файлах, но они, похоже, были там некоторое время и кажутся законными (они выглядят как файлы, связанные с Request Tracker). Я могу опубликовать журналы rkhunter, если это кому-то поможет и разумно. И chkrootkit появляется ни с чем. Также unhide ничего не замечает. Единственное, что rkhunter похоже, беспокоят мои версии openssl, openssh, php, GnPG. Но делая

sudo apt-get update; sudo apt-get upgrade; sudo apt-get dist-upgrade

Не дает мне пакетов для обновления.

Кому-нибудь есть что предложить, как это исправить? Бонусные баллы всем, кто может определить причину моей проблемы.

ОБНОВИТЬ: Как я сказал выше, мой /etc/passwd показывает, что мой домашний каталог верен (/home/username), но когда я echo $HOME это показывает /root. Вот результат:

user@hostname:/home/user$ getent passwd $USER
user:x:1000:1000:user,,,:/home/user:/bin/bash
user@hostname:/home/user$ echo $HOME
/root

ОБНОВЛЕНИЕ ОБНОВЛЕНИЕ: Благодаря предложениям здесь я обнаружил, что .profile в /home/user который экспортировал мой ДОМ как /root. Хотя я предполагаю, что это работа какого-то странного программного обеспечения, которое я apt-getЯ удалил его, похоже, устранил большинство моих проблем.

Спасибо всем!

$ id
$ echo $HOME
$ getent passwd $USER

Похоже, что $ HOME неверно, что интересно. Если это происходит при входе в систему, посмотрите, что находится в базе данных системных учетных записей для вашей учетной записи, что и делает вторая команда. Обычно / исторически это база данных / etc / passwd, а в современном Linux также будет / etc / shadow.

Отчасти sudo звучит так, будто ваш uid был установлен на 0, что было бы странно. Не делайте этого, это означает, что ваша учетная запись root, только с другим именем, что делает ее столь же опасной при неправильном использовании. Если это произошло, то вам предстоит работа по очистке. Делать не сделайте {sudo vipw}, потому что вы рискуете больше не иметь возможности sudo, в зависимости от того, кому принадлежат различные конфигурации, поэтому вы не сможете исправить разрешения. Вместо этого {sudo -i} для эффективного входа в систему как root, затем используйте {vipw} и затем используйте {chown -R ...} для сброса прав владения.

Я могу ошибаться, но вот что я думаю: 1) Пароль не запрашивается повторно при выполнении sudoing: ваша оболочка по умолчанию может быть sudo вместо bash. Проверьте это в / etc / passwd, 2) Невозможно перейти в / root: проверьте права этой папки и, если необходимо, chmod u + x it, 3) В режиме sudo это довольно нормально, 4) Это связано с 1)

Как я уже писал, это только предложения. Но вот некоторые объяснения почему. Uid и gid не являются эффективным uid и эффективным gid. Когда вы выполняете sudo, вы просто меняете uid / gid, но не эффективные. Еще одно предложение для перехода в / root: попробуйте sudo bash

Вы можете отредактировать свой visudo для восстановления запроса пароля sudo при развертывании

В терминале: visudo

Вам следует отредактировать эту строку:

%sudo ALL=NOPASSWD: ALL

И

ALL=NOPASSWD:ALL