Некоторые странные вещи происходят сегодня с моим Ubuntu как обычным пользователем (без полномочий root):
sudo
без ввода пароля (обычно я считаю, что мне всегда нужно вводить пароль для sudo
?)cd ~
, он говорит мне, что у меня нет разрешения на /root
. user@host:/home/username
вместо более знакомого user@host:~
что я привык./root
.screen
потому что он не может написать новый профиль в /root
каталог.Наверное, полезно знать, что cat
ing /etc/passwd
показывает, что дом моего пользователя /home/user
и нет /root
.
Я только что сделал большой apt-get upgrade
, это нормальное поведение для новых версий моего программного обеспечения? rkhunter
сообщает о некоторых подозрительных файлах, но они, похоже, были там некоторое время и кажутся законными (они выглядят как файлы, связанные с Request Tracker). Я могу опубликовать журналы rkhunter, если это кому-то поможет и разумно. И chkrootkit
появляется ни с чем. Также unhide
ничего не замечает. Единственное, что rkhunter
похоже, беспокоят мои версии openssl
, openssh
, php
, GnPG
. Но делая
sudo apt-get update; sudo apt-get upgrade; sudo apt-get dist-upgrade
Не дает мне пакетов для обновления.
Кому-нибудь есть что предложить, как это исправить? Бонусные баллы всем, кто может определить причину моей проблемы.
ОБНОВИТЬ: Как я сказал выше, мой /etc/passwd
показывает, что мой домашний каталог верен (/home/username
), но когда я echo $HOME
это показывает /root
. Вот результат:
user@hostname:/home/user$ getent passwd $USER
user:x:1000:1000:user,,,:/home/user:/bin/bash
user@hostname:/home/user$ echo $HOME
/root
ОБНОВЛЕНИЕ ОБНОВЛЕНИЕ: Благодаря предложениям здесь я обнаружил, что .profile
в /home/user
который экспортировал мой ДОМ как /root
. Хотя я предполагаю, что это работа какого-то странного программного обеспечения, которое я apt-get
Я удалил его, похоже, устранил большинство моих проблем.
Спасибо всем!
$ id
$ echo $HOME
$ getent passwd $USER
Похоже, что $ HOME неверно, что интересно. Если это происходит при входе в систему, посмотрите, что находится в базе данных системных учетных записей для вашей учетной записи, что и делает вторая команда. Обычно / исторически это база данных / etc / passwd, а в современном Linux также будет / etc / shadow.
Отчасти sudo звучит так, будто ваш uid был установлен на 0, что было бы странно. Не делайте этого, это означает, что ваша учетная запись root, только с другим именем, что делает ее столь же опасной при неправильном использовании. Если это произошло, то вам предстоит работа по очистке. Делать не сделайте {sudo vipw}, потому что вы рискуете больше не иметь возможности sudo, в зависимости от того, кому принадлежат различные конфигурации, поэтому вы не сможете исправить разрешения. Вместо этого {sudo -i} для эффективного входа в систему как root, затем используйте {vipw} и затем используйте {chown -R ...} для сброса прав владения.
Я могу ошибаться, но вот что я думаю: 1) Пароль не запрашивается повторно при выполнении sudoing: ваша оболочка по умолчанию может быть sudo вместо bash. Проверьте это в / etc / passwd, 2) Невозможно перейти в / root: проверьте права этой папки и, если необходимо, chmod u + x it, 3) В режиме sudo это довольно нормально, 4) Это связано с 1)
Как я уже писал, это только предложения. Но вот некоторые объяснения почему. Uid и gid не являются эффективным uid и эффективным gid. Когда вы выполняете sudo, вы просто меняете uid / gid, но не эффективные. Еще одно предложение для перехода в / root: попробуйте sudo bash
Вы можете отредактировать свой visudo для восстановления запроса пароля sudo при развертывании
В терминале: visudo
Вам следует отредактировать эту строку:
%sudo ALL=NOPASSWD: ALL
И
ALL=NOPASSWD:ALL