Ich kann nicht von einem normalen Benutzer auf mein Root-Konto zugreifen


1

Ich kann den normalen Benutzer nicht auf root umstellen und bekomme folgende Fehlermeldung:

    [user2@server1 ~]$ su -
Password: 
su: Authentication failure

Ich weiß, dass das Passwort korrekt ist.

Auch die Berechtigungen für meine su-Datei sind für su korrekt

[user2@server1 ~]$ ll /bin/su -rwsr-xr-x. 1 root root 32032 Mar 28 2014 /bin/su

Und jedes Mal, wenn ich versuche, mich einzuloggen und es abgelehnt wird, sehe ich folgende Meldungen in der Datei / var / log / secure

    'Nov  2 14:17:54 server1 su: pam_unix(su-l:auth): authentication failure; logname=user2 uid=1000 euid=0 tty=tty1 ruser=user2 rhost=  user=root
Nov  2 14:17:54 server1 su: pam_succeed_if(su-l:auth): requirement "uid >= 1000" not met by user "root'

Jetzt verstehe ich diese Nachrichten nicht wirklich. Ich denke, ich habe versehentlich meinen Benutzernamen "Benutzer 1" gelöscht und er wurde an die UID 1000 angehängt. Jetzt kann ich nicht einmal die Benutzer-ID user1 hinzufügen, die besagt, dass er bereits existiert und gewonnen hat lass es mich nicht einmal löschen!

    [root@server1 ~]# useradd user1
useradd: user 'user1' already exists 
[root@server1 ~]# userdel -r user1
userdel: user user1 is currently used by process 3300 
user2     3300  3288  0 14:27 ?        00:00:00 sshd: user2@pts/1

Brauche Hilfe!

user3 hinzugefügt und su ausprobiert - damit

[user3@server1 ~]$ su -
Password: 
su: Authentication failure
[user3@server1 ~]$ id
uid=1001(user3) gid=1001(user3) groups=1001(user3) context=staff_u:staff_r:staff_t:s0

Benutzer2 hinzugefügt und das System hat ihm automatisch die UID 1000 zugewiesen, aber es funktioniert auch nicht

[user2@server1 ~]$ su -
Password: 
su: Authentication failure

Das ist komisch

[user2@server1 ~]$ id user1
uid=1000(user2) gid=1000(user2) groups=1000(user2)
[user2@server1 ~]$ id user2
uid=1000(user2) gid=1000(user2) groups=1000(user2)

So sieht meine su-Datei aus

[root@server1 ~]# cat /etc/pam.d/su
#%PAM-1.0
auth        sufficient  pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth       sufficient  pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#auth       required    pam_wheel.so use_uid
auth        substack    system-auth
auth        include     postlogin
account     sufficient  pam_succeed_if.so uid = 0 use_uid quiet
account     include     system-auth
password    include     system-auth
session     include     system-auth
session     include     postlogin
session     optional    pam_xauth.so

Ich habe auch versucht, "so uid = 0" zu entfernen, aber das gleiche Ergebnis


sudo su, könnte sein?
ZN13,

Ich glaube nicht, ich habe auch zwei andere Maschinen und benutze immer su -. Andere Zwei Maschinen funktionieren einwandfrei und diese funktionierte bis jetzt einwandfrei!
Romio

Am besten weisen Sie die UID dieses Benutzers einem erwarteten Wert zu, z. B. 1000. Um eine solche Änderung vorzunehmen, müssen Sie wahrscheinlich root sein. Es ist klar, dass Sie Probleme haben, sich von diesem Benutzer als root anzumelden. Können Sie sich jedoch mit jedem anderen Benutzer als root anmelden (einschließlich eines völlig anderen Benutzers, den Sie erstellen)? Versuchen Sie: "useradd user3", und gehen Sie von dort aus? Wenn Sie "id user1" eingeben, welche UID wird dann "user1" zugewiesen?
TOOGAM

Vielen Dank an TOOGRAM für den Kommentar. Ich habe meine Frage für Sie aktualisiert. Bitte beachten Sie die letzten beiden Codes.
Romio

Okay Leute, ich bin in der Lage, ein Problem zu lösen. Ich habe sss-Zeilen in /etc/nsswitch.conf kommentiert und konnte user1 entfernen und neu hinzufügen. Jetzt haben user1 und user2 unterschiedliche UIDs. Benutzer2 hat 1000. Kann aber immer noch keine Benutzer-ID enthalten.
Romio

Antworten:


1

In Ihrer pam.dKonfiguration ( /etc/pam.d/) führen Sie wahrscheinlich irgendwo eine UID-Prüfung durch, oder sie wurde automatisch hinzugefügt. Das Problem tritt auf, wenn der Benutzer su -eine ID über 1000 hat, was in Ihrem Fall zutrifft. dann lehnt pam.d Ihren su -Versuch ab.

Sehen Sie sich das erwähnte Verzeichnis an und suchen Sie eine Datei, die etwa Folgendes enthält:

auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success

(Kann variieren, der wichtige Teil ist uid >= 1000).

Wenn Sie es finden, löschen Sie einfach den Prüfteil. Wenn Sie also eine Zeile wie die obige finden, ändern Sie sie in:

auth        requisite     pam_succeed_if.so quiet_success

Es ist kein Neustart erforderlich, der su -Befehl sollte sofort nach dem Neustart ausgeführt werden.


Dank nKn, ich habe keine Zeile ähnlich der in meiner Pam-Datei und ich habe auch meine Pam-Datei mit anderen Maschinen verglichen, die ich habe, und es ist genau das gleiche, wo su - arbeitet. Ich habe die Frage bearbeitet und Sie können meine pam-Datei dort sehen.
Romio

Aber ich meinte nicht nur die suDatei, sondern jede Datei, die Sie möglicherweise hier haben. Sie können feststellen cd /etc/pam.d && grep uid *, ob eine Datei diese Zeile enthält.
nKn

Ich habe alle Dateien mit den anderen Computern verglichen, und es gibt keinen Unterschied, aber ich konnte das Problem vorerst beheben. Ich habe selinux deaktiviert und jetzt kann ich mich mit jedem Benutzer in root einloggen. Ich bin nicht sicher, was mit Selinux falsch ist, aber ich bin jetzt gut 4. Vielen Dank an alle, die dazu beigetragen haben! @nKn
Romio
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.