#1 Le 12/03/2015, à 00:14
- Benjamin_L
[Résolu] Erreurs à l'utilisation de la commande sudo
Bonjour,
Je rencontre un problème à l'utilisation de la commande "sudo", le message suivant m'est systématiquement retourné :
sudo: unable to stat /etc/sudoers: Aucun fichier ou dossier de ce type
sudo: no valid sudoers sources found, quitting
sudo: impossible d'initialiser le greffon de règles
Ce problème semble assez répandu au vu de toutes les discussions existantes sur le sujet et j'ai bien essayé quelques solutions proposées sans parvenir à le résoudre.
Si quelqu'un a une idée...
Merci !
Dernière modification par Benjamin_L (Le 18/03/2015, à 23:22)
Hors ligne
#2 Le 12/03/2015, à 00:17
- nam1962
Re : [Résolu] Erreurs à l'utilisation de la commande sudo
N'es tu pas en session invité ?
[ Modéré ]
Hors ligne
#3 Le 12/03/2015, à 00:22
- Benjamin_L
Re : [Résolu] Erreurs à l'utilisation de la commande sudo
Non, je suis sur ma session avec un type de compte "Administrateur".
Hors ligne
#4 Le 12/03/2015, à 00:29
- nam1962
Re : [Résolu] Erreurs à l'utilisation de la commande sudo
Que donne
ls -l
[ Modéré ]
Hors ligne
#5 Le 12/03/2015, à 20:47
- Benjamin_L
Re : [Résolu] Erreurs à l'utilisation de la commande sudo
Voici le résultat de cette commande :
total 100
drwxr-xr-x 2 root root 4096 févr. 23 21:55 bin
drwxr-xr-x 3 root root 4096 mars 5 20:25 boot
drwxrwxr-x 2 root root 4096 févr. 13 20:21 cdrom
drwxr-xr-x 16 root root 4160 mars 12 19:26 dev
drwxr--rwx 130 root root 12288 mars 12 19:27 etc
drwxr-xr-x 4 root root 4096 mars 9 22:36 home
lrwxrwxrwx 1 root root 33 févr. 25 19:27 initrd.img -> boot/initrd.img-3.13.0-46-generic
lrwxrwxrwx 1 root root 33 févr. 15 21:29 initrd.img.old -> boot/initrd.img-3.13.0-45-generic
drwxr-xr-x 23 root root 4096 févr. 13 20:36 lib
drwxr-xr-x 2 root root 4096 févr. 26 20:22 lib64
drwx------ 2 root root 16384 févr. 13 20:17 lost+found
drwxr-xr-x 3 root root 4096 févr. 13 20:45 media
drwxr-xr-x 2 root root 4096 avril 11 2014 mnt
drwxr-xr-x 3 root root 4096 févr. 16 23:24 opt
dr-xr-xr-x 203 root root 0 mars 12 19:26 proc
drwx------ 8 root root 4096 févr. 16 23:30 root
drwxr-xr-x 23 root root 740 mars 12 19:27 run
drwxr-xr-x 2 root root 12288 févr. 26 20:21 sbin
drwxr-xr-x 2 root root 4096 juil. 22 2014 srv
dr-xr-xr-x 13 root root 0 mars 12 19:26 sys
drwxr-xr-x 2 root root 4096 févr. 17 22:26 tests
drwxrwxrwt 5 root root 4096 mars 12 19:45 tmp
drwxr-xr-x 10 root root 4096 juil. 22 2014 usr
drwxr-xr-x 13 root root 4096 juil. 23 2014 var
lrwxrwxrwx 1 root root 30 févr. 25 19:27 vmlinuz -> boot/vmlinuz-3.13.0-46-generic
lrwxrwxrwx 1 root root 30 févr. 15 21:29 vmlinuz.old -> boot/vmlinuz-3.13.0-45-generic
Modération : merci à l'avenir d'utiliser les balises code (explications ici).
Dernière modification par cqfd93 (Le 12/03/2015, à 23:58)
Hors ligne
#6 Le 12/03/2015, à 21:58
- quaego
Re : [Résolu] Erreurs à l'utilisation de la commande sudo
Bonsoir,
Les droits de /etc sont incorrects : il manque l'attribut "x" pour le groupe, et "les autres" ne devraient pas avoir le droit d'écriture ("w"). Valeurs normales :
$ ls -l / | grep etc
drwxr-xr-x 186 root root 16384 mars 12 19:11 etc
De la même manière /etc/sudoers doit avoir les droits :
$ ls -l /etc | grep sudoers
-r--r----- 1 root root 1201 sept. 17 17:28 sudoers
Pour corriger, sous réserve de pouvoir devenir "root" (pas évident si sudo ne marche pas) :
chmod 755 /etc
chmod 440 /etc/sudoers
Si l'accès root / sudo n'est plus possible, booter en mode recovery (https://doc.ubuntu-fr.org/recovery_mode) : maintenir shift au boot, options avancées de démarrage, recovery mode sur le kernel le plus récent, puis option "fsck" (va tester les systèmes de fichiers et remonter "/" en lecture/écriture), puis quitter avec ENTREE, et enfin option "root" pour avoir un terminal root. De là corriger les chmod, rebooter (commande "reboot").
Si rien d'autre n'est altéré, sudo remarchera peut-être.
Il est d'ailleurs étrange que les droits de /etc soient incorrects (erreur de manipulation, intrusion ?).
Hors ligne
#7 Le 12/03/2015, à 23:03
- Benjamin_L
Re : [Résolu] Erreurs à l'utilisation de la commande sudo
Bonsoir,
J'ai essayé les commandes indiquées et obtenu les résultats suivants :
$ ls -l / | grep etc
drwxr--rwx 130 root root 12288 mars 12 21:46 etc
$ ls -l /etc | grep sudoers
-r--r----- 1 root root 745 mars 12 20:05 sudoers
drwxr-xr-x 2 root root 4096 juil. 22 2014 sudoers.d
Malheureusement, comme vous l'aviez prédit, je ne peux pas modifier les droits depuis la console n'ayant pas accès à sudo...
Par contre je ne sais pas ce qui a pu modifier ces droits, je ne me rappelle pas avoir fait de manipulations.
Je vais donc tenter la méthode par le mode recovery !
Hors ligne
#8 Le 12/03/2015, à 23:31
- Benjamin_L
Re : [Résolu] Erreurs à l'utilisation de la commande sudo
Cette méthode a fonctionné avec succès et mon problème est résolu !!
Merci beaucoup pour votre aide !
Savez-vous ce qui a pu provoquer la modification des droits sur ces dossiers ? Vous parlez d'intrusion, cela signifie-t-il qu'il me faut un antivirus ou pare-feu ?
Hors ligne
#9 Le 13/03/2015, à 02:23
- nam1962
Re : [Résolu] Erreurs à l'utilisation de la commande sudo
Merci quaego !
Benjamin_L tu peux installer gufw au cas ou , cela peu aussi venir d'un truc pas bien géré :
Donne nous le retour de
sudo apt-get update
[ Modéré ]
Hors ligne
#10 Le 13/03/2015, à 14:42
- quaego
Re : [Résolu] Erreurs à l'utilisation de la commande sudo
1. Savez-vous ce qui a pu provoquer la modification des droits sur ces dossiers ?
2. Vous parlez d'intrusion, cela signifie-t-il qu'il me faut un antivirus ou pare-feu ?
1. Malheureusement non. Je doute qu'un paquet officiel quelconque s'amuse à modifier les droits de "/etc". Donc si ce n'est pas lié à une erreur de manipulation, on peut se poser la question d'une intrusion / infection.
2. C'est une hypothèse, inutile de s'inquiéter outre mesure :
- virus : peu probable. Il y en a peu sous Linux, et modifier les droits de "/etc" nécessite un accès root : donc à moins de lancer n'importe quoi en sudo ou depuis un terminal root, pas possible.
- pare-feu : ça dépend. S'il s'agit d'un poste client connecté à Internet derrière une box ou un routeur, en principe il y a déjà un pare-feu relativement efficace dans ces équipements (le "Quick Test" de http://www.pcflank.com/test.htm est pas mal pour le vérifier). Si c'est un serveur par contre, le pare-feu est vivement conseillé, ne serait-ce que pour compliquer la vie d'éventuels intrus exploitant des failles mais n'ayant pas l'accès root.
Une vérification rapide à effectuer pour voir si les paquets du système sont intègres : installer debsums, puis exécuter la commande
debsums
Elle vérifie que les sommes de contrôles des éléments installés sont identiques à celles présentes dans les paquets officiels.
Après on peut aller plus loin avec divers outils de détection "d'infection" : chkrootkit, lynis, rkhunter, ... mais ce n'est pas toujours évident à interpréter, il peut y avoir des faux positifs.
Hors ligne
#11 Le 18/03/2015, à 23:21
- Benjamin_L
Re : [Résolu] Erreurs à l'utilisation de la commande sudo
Bonsoir,
Merci pour vos réponses.
gufw a l'air bien pratique pour gérer le pare-feu !
Concernant la commande indiquée, elle m'a renvoyé un grand nombre de lignes :
Ign http://extras.ubuntu.com trusty InRelease
Réception de : 1 http://extras.ubuntu.com trusty Release.gpg [72 B]
Ign http://fr.archive.ubuntu.com trusty InRelease
Atteint http://extras.ubuntu.com trusty Release
Ign http://fr.archive.ubuntu.com trusty-updates InRelease
Ign http://security.ubuntu.com trusty-security InRelease
Ign http://fr.archive.ubuntu.com trusty-backports InRelease
Atteint http://extras.ubuntu.com trusty/main Sources
Atteint http://fr.archive.ubuntu.com trusty Release.gpg
Atteint http://extras.ubuntu.com trusty/main amd64 Packages
Réception de : 2 http://security.ubuntu.com trusty-security Release.gpg [933 B]
Atteint http://extras.ubuntu.com trusty/main i386 Packages
Réception de : 3 http://fr.archive.ubuntu.com trusty-updates Release.gpg [933 B]
Atteint http://fr.archive.ubuntu.com trusty-backports Release.gpg
Réception de : 4 http://security.ubuntu.com trusty-security Release [62,0 kB]
Atteint http://fr.archive.ubuntu.com trusty Release
Réception de : 5 http://fr.archive.ubuntu.com trusty-updates Release [62,0 kB]
Atteint http://fr.archive.ubuntu.com trusty-backports Release
Atteint http://fr.archive.ubuntu.com trusty/main Sources
Réception de : 6 http://security.ubuntu.com trusty-security/main Sources [72,6 kB]
Ign http://extras.ubuntu.com trusty/main Translation-fr_FR
Atteint http://fr.archive.ubuntu.com trusty/restricted Sources
Ign http://extras.ubuntu.com trusty/main Translation-fr
Atteint http://fr.archive.ubuntu.com trusty/universe Sources
Ign http://extras.ubuntu.com trusty/main Translation-en
Atteint http://fr.archive.ubuntu.com trusty/multiverse Sources
Atteint http://fr.archive.ubuntu.com trusty/main amd64 Packages
Atteint http://fr.archive.ubuntu.com trusty/restricted amd64 Packages
Réception de : 7 http://security.ubuntu.com trusty-security/restricted Sources [2 061 B]
Atteint http://fr.archive.ubuntu.com trusty/universe amd64 Packages
Atteint http://fr.archive.ubuntu.com trusty/multiverse amd64 Packages
Réception de : 8 http://security.ubuntu.com trusty-security/universe Sources [17,9 kB]
Atteint http://fr.archive.ubuntu.com trusty/main i386 Packages
Atteint http://fr.archive.ubuntu.com trusty/restricted i386 Packages
Réception de : 9 http://security.ubuntu.com trusty-security/multiverse Sources [1 905 B]
Atteint http://fr.archive.ubuntu.com trusty/universe i386 Packages
Réception de : 10 http://security.ubuntu.com trusty-security/main amd64 Packages [222 kB]
Atteint http://fr.archive.ubuntu.com trusty/multiverse i386 Packages
Atteint http://fr.archive.ubuntu.com trusty/main Translation-fr
Atteint http://fr.archive.ubuntu.com trusty/main Translation-en
Atteint http://fr.archive.ubuntu.com trusty/multiverse Translation-fr
Atteint http://fr.archive.ubuntu.com trusty/multiverse Translation-en
Atteint http://fr.archive.ubuntu.com trusty/restricted Translation-fr
Atteint http://fr.archive.ubuntu.com trusty/restricted Translation-en
Réception de : 11 http://security.ubuntu.com trusty-security/restricted amd64 Packages [8 875 B]
Atteint http://fr.archive.ubuntu.com trusty/universe Translation-fr
Atteint http://fr.archive.ubuntu.com trusty/universe Translation-en
Réception de : 12 http://fr.archive.ubuntu.com trusty-updates/main Sources [183 kB]
Réception de : 13 http://security.ubuntu.com trusty-security/universe amd64 Packages [88,2 kB]
Réception de : 14 http://fr.archive.ubuntu.com trusty-updates/restricted Sources [2 564 B]
Réception de : 15 http://fr.archive.ubuntu.com trusty-updates/universe Sources [107 kB]
Réception de : 16 http://security.ubuntu.com trusty-security/multiverse amd64 Packages [3 459 B]
Réception de : 17 http://security.ubuntu.com trusty-security/main i386 Packages [212 kB]
Réception de : 18 http://fr.archive.ubuntu.com trusty-updates/multiverse Sources [4 484 B]
Réception de : 19 http://fr.archive.ubuntu.com trusty-updates/main amd64 Packages [452 kB]
Réception de : 20 http://fr.archive.ubuntu.com trusty-updates/restricted amd64 Packages [9 238 B]
Réception de : 21 http://fr.archive.ubuntu.com trusty-updates/universe amd64 Packages [258 kB]
Réception de : 22 http://security.ubuntu.com trusty-security/restricted i386 Packages [8 846 B]
Réception de : 23 http://security.ubuntu.com trusty-security/universe i386 Packages [88,2 kB]
Réception de : 24 http://fr.archive.ubuntu.com trusty-updates/multiverse amd64 Packages [11,2 kB]
Réception de : 25 http://fr.archive.ubuntu.com trusty-updates/main i386 Packages [442 kB]
Réception de : 26 http://security.ubuntu.com trusty-security/multiverse i386 Packages [3 628 B]
Atteint http://security.ubuntu.com trusty-security/main Translation-en
Atteint http://security.ubuntu.com trusty-security/multiverse Translation-en
Atteint http://security.ubuntu.com trusty-security/restricted Translation-en
Réception de : 27 http://fr.archive.ubuntu.com trusty-updates/restricted i386 Packages [9 256 B]
Réception de : 28 http://fr.archive.ubuntu.com trusty-updates/universe i386 Packages [260 kB]
Atteint http://security.ubuntu.com trusty-security/universe Translation-en
Réception de : 29 http://fr.archive.ubuntu.com trusty-updates/multiverse i386 Packages [11,3 kB]
Réception de : 30 http://fr.archive.ubuntu.com trusty-updates/main Translation-en [216 kB]
Atteint http://fr.archive.ubuntu.com trusty-updates/multiverse Translation-en
Atteint http://fr.archive.ubuntu.com trusty-updates/restricted Translation-en
Réception de : 31 http://fr.archive.ubuntu.com trusty-updates/universe Translation-en [133 kB]
Atteint http://fr.archive.ubuntu.com trusty-backports/main Sources
Atteint http://fr.archive.ubuntu.com trusty-backports/restricted Sources
Atteint http://fr.archive.ubuntu.com trusty-backports/universe Sources
Atteint http://fr.archive.ubuntu.com trusty-backports/multiverse Sources
Atteint http://fr.archive.ubuntu.com trusty-backports/main amd64 Packages
Atteint http://fr.archive.ubuntu.com trusty-backports/restricted amd64 Packages
Atteint http://fr.archive.ubuntu.com trusty-backports/universe amd64 Packages
Atteint http://fr.archive.ubuntu.com trusty-backports/multiverse amd64 Packages
Atteint http://fr.archive.ubuntu.com trusty-backports/main i386 Packages
Atteint http://fr.archive.ubuntu.com trusty-backports/restricted i386 Packages
Atteint http://fr.archive.ubuntu.com trusty-backports/universe i386 Packages
Atteint http://fr.archive.ubuntu.com trusty-backports/multiverse i386 Packages
Atteint http://fr.archive.ubuntu.com trusty-backports/main Translation-en
Atteint http://fr.archive.ubuntu.com trusty-backports/multiverse Translation-en
Atteint http://fr.archive.ubuntu.com trusty-backports/restricted Translation-en
Atteint http://fr.archive.ubuntu.com trusty-backports/universe Translation-en
Ign http://fr.archive.ubuntu.com trusty/main Translation-fr_FR
Ign http://fr.archive.ubuntu.com trusty/multiverse Translation-fr_FR
Ign http://fr.archive.ubuntu.com trusty/restricted Translation-fr_FR
Ign http://fr.archive.ubuntu.com trusty/universe Translation-fr_FR
2 955 ko réceptionnés en 10s (272 ko/s)
Lecture des listes de paquets... Fait
J'ai également exécuté pcflank et debsums et tout semble OK.
Hors ligne