Вопрос Судо не узнает мой пароль больше


  • Проблема происходит на удаленном сервере, поэтому все делается через ssh,
  • Я могу войти с моим ключом, без проблем.
  • Я могу изменить свой пароль по своему усмотрению passwd (который, я считаю, показывает, что это правильный пароль для моего пользователя).
  • Мой пользователь находится в файле sudoers (я мог проверить pkexec cat /etc/sudoers и ввод пароля root)

Однако, будучи зарегистрированным как мой обычный пользователь, я не могу запустить sudo команды, это просто говорит Sorry, try again как будто пароль был опечатан.

Я не знаю, какие причины, я попытался изменить свой пароль, который мог, но он не решает sudo проблема.

$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 12.10
Release:        12.10
Codename:       quantal

1
2017-12-28 10:42


происхождения


Вы администратор удаленного сервера? Возможно, кто-то изменил модуль PAM, используемый sudo для аутентификации своих пользователей, и что все, что установлено, отличается от системы, которую passwd использует для аутентификации. Вы можете использовать это при настройке разных паролей для sudo и для входа в систему. - Aaron D


ответы:


Хорошо, исправил это, но я действительно не знаю, что вызвало это в первую очередь.

Вопрос был из строки в /etc/pam.d/common-session-noninteractive

Он

session [success=1 default=ignore] pam_succeed_if.so service in cron 
quiet use_uid

И кажется, что наличие этого на двух строках вместо одного полностью нарушало PAM. Я просто изменил его на

session [success=1 default=ignore] pam_succeed_if.so service in cron quiet use_uid

И теперь все возвращается к норме.

Я должен поблагодарить @AaronD за его комментарий, поскольку он указал мне на исследование PAM, которое я сначала не нашел ничего плохого (смотря на /etc/pam.d/sudo), но когда я посмотрел /var/log/auth.log и заметил все ошибки PAM, которые, как я чувствовал, я рылся в правильном направлении.

Запись журнала выглядела так:

Dec 28 15:43:33 srv12120 sudo: PAM (sudo) illegal module type: quiet
Dec 28 15:43:33 srv12120 sudo: PAM pam_parse: expecting return value; [...use_uid]
Dec 28 15:43:33 srv12120 sudo: PAM (sudo) no module name supplied

Немного по поиску в Google это сообщение форума который дал мне решение, выделенное выше.


2
2017-12-28 15:01





Недавно я столкнулся с этой точной проблемой, так как мне пришлось ее решить несколько иначе. Причина была очень похожа.

В принципе, в моем случае, /etc/pam.d/common-session-noninteractive немного испортился довольно странным образом. мой common-session-noninteractive выглядел так:

# since the modules above will each just jump around
session required                        pam_permit.so
# The pam_umask module will set the umask according to the system default in
# /etc/login.defs and user settings, solving the problem of different
# umask settings with different shells, display managers, remote sessions etc.
# See "man pam_umask".
session optional                        pam_umask.so
# and here are more per-package modules (the "Additional" block)
Dec 25 11:45:01 websrv CRON[44085]: pam_unix(cron:session): session opened for user root by (uid=0) session 
required                        pam_unix.so
# end of pam-auth-update config

Проблема заключается в том, Dec 25 11:45:01 websrv CRON[44085]: pam_unix(cron:session): session opened for user root by (uid=0) текст, который, по-видимому, каким-то образом вставлен в pam Файл конфигурации.

Мое предположение здесь, и я действительно, действительно угадывание, заключается в том, что сценарий каким-то образом модифицировал этот файл из tty, прикрепленного к файлу auth log ядра, и это случайно cated или echoтекст в файл. Я ничего не трогал pam Связанный.

В любом случае было легко исправить, как только я нашел проблему, но вывод отладки был определенно неясным.


0
2018-01-28 07:14