Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 12/03/2015, à 00:14

Benjamin_L

[Résolu] Erreurs à l'utilisation de la commande sudo

Bonjour,

Je rencontre un problème à l'utilisation de la commande "sudo", le message suivant m'est systématiquement retourné :
sudo: unable to stat /etc/sudoers: Aucun fichier ou dossier de ce type
sudo: no valid sudoers sources found, quitting
sudo: impossible d'initialiser le greffon de règles

Ce problème semble assez répandu au vu de toutes les discussions existantes sur le sujet et j'ai bien essayé quelques solutions proposées sans parvenir à le résoudre.

Si quelqu'un a une idée...
Merci !

Dernière modification par Benjamin_L (Le 18/03/2015, à 23:22)

Hors ligne

#2 Le 12/03/2015, à 00:17

nam1962

Re : [Résolu] Erreurs à l'utilisation de la commande sudo

N'es tu pas en session invité ?


[ Modéré ]

Hors ligne

#3 Le 12/03/2015, à 00:22

Benjamin_L

Re : [Résolu] Erreurs à l'utilisation de la commande sudo

Non, je suis sur ma session avec un type de compte "Administrateur".

Hors ligne

#4 Le 12/03/2015, à 00:29

nam1962

Re : [Résolu] Erreurs à l'utilisation de la commande sudo

Que donne

ls -l

[ Modéré ]

Hors ligne

#5 Le 12/03/2015, à 20:47

Benjamin_L

Re : [Résolu] Erreurs à l'utilisation de la commande sudo

Voici le résultat de cette commande :

total 100
drwxr-xr-x   2 root root  4096 févr. 23 21:55 bin
drwxr-xr-x   3 root root  4096 mars   5 20:25 boot
drwxrwxr-x   2 root root  4096 févr. 13 20:21 cdrom
drwxr-xr-x  16 root root  4160 mars  12 19:26 dev
drwxr--rwx 130 root root 12288 mars  12 19:27 etc
drwxr-xr-x   4 root root  4096 mars   9 22:36 home
lrwxrwxrwx   1 root root    33 févr. 25 19:27 initrd.img -> boot/initrd.img-3.13.0-46-generic
lrwxrwxrwx   1 root root    33 févr. 15 21:29 initrd.img.old -> boot/initrd.img-3.13.0-45-generic
drwxr-xr-x  23 root root  4096 févr. 13 20:36 lib
drwxr-xr-x   2 root root  4096 févr. 26 20:22 lib64
drwx------   2 root root 16384 févr. 13 20:17 lost+found
drwxr-xr-x   3 root root  4096 févr. 13 20:45 media
drwxr-xr-x   2 root root  4096 avril 11  2014 mnt
drwxr-xr-x   3 root root  4096 févr. 16 23:24 opt
dr-xr-xr-x 203 root root     0 mars  12 19:26 proc
drwx------   8 root root  4096 févr. 16 23:30 root
drwxr-xr-x  23 root root   740 mars  12 19:27 run
drwxr-xr-x   2 root root 12288 févr. 26 20:21 sbin
drwxr-xr-x   2 root root  4096 juil. 22  2014 srv
dr-xr-xr-x  13 root root     0 mars  12 19:26 sys
drwxr-xr-x   2 root root  4096 févr. 17 22:26 tests
drwxrwxrwt   5 root root  4096 mars  12 19:45 tmp
drwxr-xr-x  10 root root  4096 juil. 22  2014 usr
drwxr-xr-x  13 root root  4096 juil. 23  2014 var
lrwxrwxrwx   1 root root    30 févr. 25 19:27 vmlinuz -> boot/vmlinuz-3.13.0-46-generic
lrwxrwxrwx   1 root root    30 févr. 15 21:29 vmlinuz.old -> boot/vmlinuz-3.13.0-45-generic

Modération : merci à l'avenir d'utiliser les balises code (explications ici).

Dernière modification par cqfd93 (Le 12/03/2015, à 23:58)

Hors ligne

#6 Le 12/03/2015, à 21:58

quaego

Re : [Résolu] Erreurs à l'utilisation de la commande sudo

Bonsoir,

Les droits de /etc sont incorrects : il manque l'attribut "x" pour le groupe, et "les autres" ne devraient pas avoir le droit d'écriture ("w"). Valeurs normales :

$ ls -l / | grep etc
drwxr-xr-x 186 root root 16384 mars  12 19:11 etc

De la même manière /etc/sudoers doit avoir les droits :

$ ls -l /etc | grep sudoers
-r--r-----  1 root root      1201 sept. 17 17:28 sudoers

Pour corriger, sous réserve de pouvoir devenir "root" (pas évident si sudo ne marche pas) :

chmod 755 /etc
chmod 440 /etc/sudoers

Si l'accès root / sudo n'est plus possible, booter en mode recovery (https://doc.ubuntu-fr.org/recovery_mode) : maintenir shift au boot, options avancées de démarrage, recovery mode sur le kernel le plus récent, puis option "fsck" (va tester les systèmes de fichiers et remonter "/" en lecture/écriture), puis quitter avec ENTREE, et enfin option "root" pour avoir un terminal root. De là corriger les chmod, rebooter (commande "reboot").

Si rien d'autre n'est altéré, sudo remarchera peut-être.

Il est d'ailleurs étrange que les droits de /etc soient incorrects (erreur de manipulation, intrusion ?).

Hors ligne

#7 Le 12/03/2015, à 23:03

Benjamin_L

Re : [Résolu] Erreurs à l'utilisation de la commande sudo

Bonsoir,

J'ai essayé les commandes indiquées et obtenu les résultats suivants :

$ ls -l / | grep etc
drwxr--rwx 130 root root 12288 mars  12 21:46 etc
$ ls -l /etc | grep sudoers
-r--r-----  1 root root      745 mars  12 20:05 sudoers
drwxr-xr-x  2 root root     4096 juil. 22  2014 sudoers.d

Malheureusement, comme vous l'aviez prédit, je ne peux pas modifier les droits depuis la console n'ayant pas accès à sudo...
Par contre je ne sais pas ce qui a pu modifier ces droits, je ne me rappelle pas avoir fait de manipulations.

Je vais donc tenter la méthode par le mode recovery !

Hors ligne

#8 Le 12/03/2015, à 23:31

Benjamin_L

Re : [Résolu] Erreurs à l'utilisation de la commande sudo

Cette méthode a fonctionné avec succès et mon problème est résolu !! smile
Merci beaucoup pour votre aide !

Savez-vous ce qui a pu provoquer la modification des droits sur ces dossiers ? Vous parlez d'intrusion, cela signifie-t-il qu'il me faut un antivirus ou pare-feu ?

Hors ligne

#9 Le 13/03/2015, à 02:23

nam1962

Re : [Résolu] Erreurs à l'utilisation de la commande sudo

Merci quaego ! smile

Benjamin_L tu peux installer gufw au cas ou , cela peu aussi venir d'un truc pas bien géré :
Donne nous le retour de

sudo apt-get update

[ Modéré ]

Hors ligne

#10 Le 13/03/2015, à 14:42

quaego

Re : [Résolu] Erreurs à l'utilisation de la commande sudo

Benjamin_L a écrit :

1. Savez-vous ce qui a pu provoquer la modification des droits sur ces dossiers ?

2. Vous parlez d'intrusion, cela signifie-t-il qu'il me faut un antivirus ou pare-feu ?

1. Malheureusement non. Je doute qu'un paquet officiel quelconque s'amuse à modifier les droits de "/etc". Donc si ce n'est pas lié à une erreur de manipulation, on peut se poser la question d'une intrusion / infection.

2. C'est une hypothèse, inutile de s'inquiéter outre mesure :
- virus : peu probable. Il y en a peu sous Linux, et modifier les droits de "/etc" nécessite un accès root : donc à moins de lancer n'importe quoi en sudo ou depuis un terminal root, pas possible.
- pare-feu : ça dépend. S'il s'agit d'un poste client connecté à Internet derrière une box ou un routeur, en principe il y a déjà un pare-feu relativement efficace dans ces équipements (le "Quick Test" de http://www.pcflank.com/test.htm est pas mal pour le vérifier). Si c'est un serveur par contre, le pare-feu est vivement conseillé, ne serait-ce que pour compliquer la vie d'éventuels intrus exploitant des failles mais n'ayant pas l'accès root.

Une vérification rapide à effectuer pour voir si les paquets du système sont intègres : installer debsums, puis exécuter la commande

debsums

Elle vérifie que les sommes de contrôles des éléments installés sont identiques à celles présentes dans les paquets officiels.

Après on peut aller plus loin avec divers outils de détection "d'infection" : chkrootkit, lynis, rkhunter, ... mais ce n'est pas toujours évident à interpréter, il peut y avoir des faux positifs.

Hors ligne

#11 Le 18/03/2015, à 23:21

Benjamin_L

Re : [Résolu] Erreurs à l'utilisation de la commande sudo

Bonsoir,

Merci pour vos réponses.
gufw a l'air bien pratique pour gérer le pare-feu !
Concernant la commande indiquée, elle m'a renvoyé un grand nombre de lignes :

Ign http://extras.ubuntu.com trusty InRelease
Réception de : 1 http://extras.ubuntu.com trusty Release.gpg [72 B]            
Ign http://fr.archive.ubuntu.com trusty InRelease                              
Atteint http://extras.ubuntu.com trusty Release                        
Ign http://fr.archive.ubuntu.com trusty-updates InRelease                      
Ign http://security.ubuntu.com trusty-security InRelease                       
Ign http://fr.archive.ubuntu.com trusty-backports InRelease            
Atteint http://extras.ubuntu.com trusty/main Sources                   
Atteint http://fr.archive.ubuntu.com trusty Release.gpg                        
Atteint http://extras.ubuntu.com trusty/main amd64 Packages                    
Réception de : 2 http://security.ubuntu.com trusty-security Release.gpg [933 B]
Atteint http://extras.ubuntu.com trusty/main i386 Packages                     
Réception de : 3 http://fr.archive.ubuntu.com trusty-updates Release.gpg [933 B]
Atteint http://fr.archive.ubuntu.com trusty-backports Release.gpg              
Réception de : 4 http://security.ubuntu.com trusty-security Release [62,0 kB]  
Atteint http://fr.archive.ubuntu.com trusty Release                            
Réception de : 5 http://fr.archive.ubuntu.com trusty-updates Release [62,0 kB] 
Atteint http://fr.archive.ubuntu.com trusty-backports Release                  
Atteint http://fr.archive.ubuntu.com trusty/main Sources                       
Réception de : 6 http://security.ubuntu.com trusty-security/main Sources [72,6 kB]
Ign http://extras.ubuntu.com trusty/main Translation-fr_FR                     
Atteint http://fr.archive.ubuntu.com trusty/restricted Sources                 
Ign http://extras.ubuntu.com trusty/main Translation-fr                        
Atteint http://fr.archive.ubuntu.com trusty/universe Sources                   
Ign http://extras.ubuntu.com trusty/main Translation-en                        
Atteint http://fr.archive.ubuntu.com trusty/multiverse Sources                 
Atteint http://fr.archive.ubuntu.com trusty/main amd64 Packages                
Atteint http://fr.archive.ubuntu.com trusty/restricted amd64 Packages          
Réception de : 7 http://security.ubuntu.com trusty-security/restricted Sources [2 061 B]
Atteint http://fr.archive.ubuntu.com trusty/universe amd64 Packages            
Atteint http://fr.archive.ubuntu.com trusty/multiverse amd64 Packages          
Réception de : 8 http://security.ubuntu.com trusty-security/universe Sources [17,9 kB]
Atteint http://fr.archive.ubuntu.com trusty/main i386 Packages                 
Atteint http://fr.archive.ubuntu.com trusty/restricted i386 Packages           
Réception de : 9 http://security.ubuntu.com trusty-security/multiverse Sources [1 905 B]
Atteint http://fr.archive.ubuntu.com trusty/universe i386 Packages             
Réception de : 10 http://security.ubuntu.com trusty-security/main amd64 Packages [222 kB]
Atteint http://fr.archive.ubuntu.com trusty/multiverse i386 Packages           
Atteint http://fr.archive.ubuntu.com trusty/main Translation-fr                
Atteint http://fr.archive.ubuntu.com trusty/main Translation-en                
Atteint http://fr.archive.ubuntu.com trusty/multiverse Translation-fr          
Atteint http://fr.archive.ubuntu.com trusty/multiverse Translation-en          
Atteint http://fr.archive.ubuntu.com trusty/restricted Translation-fr          
Atteint http://fr.archive.ubuntu.com trusty/restricted Translation-en          
Réception de : 11 http://security.ubuntu.com trusty-security/restricted amd64 Packages [8 875 B]
Atteint http://fr.archive.ubuntu.com trusty/universe Translation-fr            
Atteint http://fr.archive.ubuntu.com trusty/universe Translation-en            
Réception de : 12 http://fr.archive.ubuntu.com trusty-updates/main Sources [183 kB]
Réception de : 13 http://security.ubuntu.com trusty-security/universe amd64 Packages [88,2 kB]
Réception de : 14 http://fr.archive.ubuntu.com trusty-updates/restricted Sources [2 564 B]
Réception de : 15 http://fr.archive.ubuntu.com trusty-updates/universe Sources [107 kB]
Réception de : 16 http://security.ubuntu.com trusty-security/multiverse amd64 Packages [3 459 B]
Réception de : 17 http://security.ubuntu.com trusty-security/main i386 Packages [212 kB]
Réception de : 18 http://fr.archive.ubuntu.com trusty-updates/multiverse Sources [4 484 B]
Réception de : 19 http://fr.archive.ubuntu.com trusty-updates/main amd64 Packages [452 kB]
Réception de : 20 http://fr.archive.ubuntu.com trusty-updates/restricted amd64 Packages [9 238 B]
Réception de : 21 http://fr.archive.ubuntu.com trusty-updates/universe amd64 Packages [258 kB]
Réception de : 22 http://security.ubuntu.com trusty-security/restricted i386 Packages [8 846 B]
Réception de : 23 http://security.ubuntu.com trusty-security/universe i386 Packages [88,2 kB]
Réception de : 24 http://fr.archive.ubuntu.com trusty-updates/multiverse amd64 Packages [11,2 kB]
Réception de : 25 http://fr.archive.ubuntu.com trusty-updates/main i386 Packages [442 kB]
Réception de : 26 http://security.ubuntu.com trusty-security/multiverse i386 Packages [3 628 B]
Atteint http://security.ubuntu.com trusty-security/main Translation-en         
Atteint http://security.ubuntu.com trusty-security/multiverse Translation-en   
Atteint http://security.ubuntu.com trusty-security/restricted Translation-en   
Réception de : 27 http://fr.archive.ubuntu.com trusty-updates/restricted i386 Packages [9 256 B]
Réception de : 28 http://fr.archive.ubuntu.com trusty-updates/universe i386 Packages [260 kB]
Atteint http://security.ubuntu.com trusty-security/universe Translation-en     
Réception de : 29 http://fr.archive.ubuntu.com trusty-updates/multiverse i386 Packages [11,3 kB]
Réception de : 30 http://fr.archive.ubuntu.com trusty-updates/main Translation-en [216 kB]
Atteint http://fr.archive.ubuntu.com trusty-updates/multiverse Translation-en  
Atteint http://fr.archive.ubuntu.com trusty-updates/restricted Translation-en  
Réception de : 31 http://fr.archive.ubuntu.com trusty-updates/universe Translation-en [133 kB]
Atteint http://fr.archive.ubuntu.com trusty-backports/main Sources             
Atteint http://fr.archive.ubuntu.com trusty-backports/restricted Sources       
Atteint http://fr.archive.ubuntu.com trusty-backports/universe Sources         
Atteint http://fr.archive.ubuntu.com trusty-backports/multiverse Sources       
Atteint http://fr.archive.ubuntu.com trusty-backports/main amd64 Packages      
Atteint http://fr.archive.ubuntu.com trusty-backports/restricted amd64 Packages
Atteint http://fr.archive.ubuntu.com trusty-backports/universe amd64 Packages  
Atteint http://fr.archive.ubuntu.com trusty-backports/multiverse amd64 Packages
Atteint http://fr.archive.ubuntu.com trusty-backports/main i386 Packages       
Atteint http://fr.archive.ubuntu.com trusty-backports/restricted i386 Packages 
Atteint http://fr.archive.ubuntu.com trusty-backports/universe i386 Packages   
Atteint http://fr.archive.ubuntu.com trusty-backports/multiverse i386 Packages 
Atteint http://fr.archive.ubuntu.com trusty-backports/main Translation-en      
Atteint http://fr.archive.ubuntu.com trusty-backports/multiverse Translation-en
Atteint http://fr.archive.ubuntu.com trusty-backports/restricted Translation-en
Atteint http://fr.archive.ubuntu.com trusty-backports/universe Translation-en  
Ign http://fr.archive.ubuntu.com trusty/main Translation-fr_FR                 
Ign http://fr.archive.ubuntu.com trusty/multiverse Translation-fr_FR           
Ign http://fr.archive.ubuntu.com trusty/restricted Translation-fr_FR           
Ign http://fr.archive.ubuntu.com trusty/universe Translation-fr_FR             
2 955 ko réceptionnés en 10s (272 ko/s)                                        
Lecture des listes de paquets... Fait

J'ai également exécuté pcflank et debsums et tout semble OK.

Hors ligne