सवाल सुडो अब मेरे पासवर्ड को नहीं पहचानता है


  • समस्या रिमोट सर्वर पर हो रही है, इसलिए सब कुछ किया जाता है ssh
  • मैं अपनी कुंजी के साथ लॉगिन कर सकता हूं, यहां कोई समस्या नहीं है।
  • मैं इच्छानुसार अपना पासवर्ड बदल सकता हूं passwd (जो मुझे विश्वास है कि यह दिखाता है कि यह मेरे उपयोगकर्ता के लिए सही पासवर्ड है)।
  • मेरा उपयोगकर्ता सूडो फाइल में है (मैं जांच सकता हूं pkexec cat /etc/sudoers और रूट पासवर्ड दर्ज करना)

हालांकि, मेरे नियमित उपयोगकर्ता के रूप में लॉग इन होने के कारण, मैं नहीं चला सकता sudo अब आदेश देता है, यह सिर्फ कहता है Sorry, try again जैसे कि पासवर्ड गलत टाइप किया गया था।

मेरे पास कोई संकेत नहीं है कि इसका कारण क्या है, मैंने अपना पासवर्ड बदलने की कोशिश की है, जो मैं कर सकता था, लेकिन यह हल नहीं करता है sudo मुसीबत।

$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 12.10
Release:        12.10
Codename:       quantal

1
2017-12-28 10:42


मूल


क्या आप दूरस्थ सर्वर के लिए व्यवस्थापक हैं? यह संभव है कि किसी ने पीएएम मॉड्यूल सूडो अपने उपयोगकर्ताओं को प्रमाणीकृत करने के लिए उपयोग किया है, और जो कुछ भी सेट किया गया है वह सिस्टम के लिए अलग है जो प्रमाणीकरण के लिए उपयोग कर रहा है। सुडो के लिए और खोल लॉगिन के लिए अलग-अलग पासवर्ड सेट करते समय आप इसका उपयोग कर सकते हैं। - Aaron D


जवाब:


ठीक है, इसे ठीक किया गया है, लेकिन मुझे वास्तव में पता नहीं है कि यह पहली जगह में क्या हुआ।

मुद्दा एक लाइन से था /etc/pam.d/common-session-noninteractive

यह था

session [success=1 default=ignore] pam_succeed_if.so service in cron 
quiet use_uid

और ऐसा लगता है कि एक के बजाय दो लाइनों पर यह पूरी तरह से पीएएम तोड़ रहा था। मैंने बस इसे बदल दिया

session [success=1 default=ignore] pam_succeed_if.so service in cron quiet use_uid

और अब सबकुछ सामान्य हो गया है।

मुझे अपनी टिप्पणी के लिए @AaronD का शुक्रिया अदा करना है क्योंकि उसने मुझे पीएएम की जांच करने की ओर इशारा किया था, जिसे मैंने पहले कुछ भी गलत नहीं पाया (देख रहे थे /etc/pam.d/sudo) लेकिन जब मैंने देखा /var/log/auth.log और मैंने देखा कि सभी पीएएम त्रुटियों को मैंने सही दिशा में खोद रहा था।

लॉग प्रविष्टि इन तरह दिखती है:

Dec 28 15:43:33 srv12120 sudo: PAM (sudo) illegal module type: quiet
Dec 28 15:43:33 srv12120 sudo: PAM pam_parse: expecting return value; [...use_uid]
Dec 28 15:43:33 srv12120 sudo: PAM (sudo) no module name supplied

थोड़ी सी गुगल ने मुझे दिया यह मंच पोस्ट जिसने मुझे ऊपर हाइलाइट किया गया समाधान दिया।


2
2017-12-28 15:01





मुझे हाल ही में इस सटीक समस्या का सामना करना पड़ा, क्योंकि मुझे इसे थोड़ा अलग तरीके से हल करना पड़ा। कारण बहुत समान था।

असल में, मेरे मामले में, किसी भी तरह, /etc/pam.d/common-session-noninteractive बल्कि एक विचित्र तरीके से थोड़ा दूषित हो गया था। मेरे common-session-noninteractive इस तरह लग रहा था:

# since the modules above will each just jump around
session required                        pam_permit.so
# The pam_umask module will set the umask according to the system default in
# /etc/login.defs and user settings, solving the problem of different
# umask settings with different shells, display managers, remote sessions etc.
# See "man pam_umask".
session optional                        pam_umask.so
# and here are more per-package modules (the "Additional" block)
Dec 25 11:45:01 websrv CRON[44085]: pam_unix(cron:session): session opened for user root by (uid=0) session 
required                        pam_unix.so
# end of pam-auth-update config

मुद्दा यह है Dec 25 11:45:01 websrv CRON[44085]: pam_unix(cron:session): session opened for user root by (uid=0) पाठ, जो स्पष्ट रूप से किसी भी तरह से डाला गया था pam विन्यास फाइल।

मेरी धारणा यहाँ है, और मैं वास्तव में हूँ, वास्तव में अनुमान लगाना, यह है कि एक स्क्रिप्ट इस फ़ाइल को कर्नेल ऑथ लॉग से जुड़ी एक tty से संशोधित कर रही थी, और यह गलती से catएड या echoपाठ को फ़ाइल में संपादित करें। मैंने कभी भी कुछ छुआ नहीं है pam सम्बंधित।

किसी भी घटना में, मुझे समस्या मिलने के बाद इसे ठीक करना आसान था, लेकिन डीबग आउटपुट निश्चित रूप से अस्पष्ट था।


0
2018-01-28 07:14