EDIT: बहुत खुदाई के बाद, यह लगभग निश्चित रूप /etc/profile.d/...
से rbash निष्पादित होने से पहले बुलाया जाने का एक परिणाम है, और इसलिए अपने आप में प्रतिबंधित बैश के साथ कोई समस्या नहीं है।
ऐसा लगता है कि एक तुच्छ rbash परिधि है, जिससे SSH उपयोगकर्ता बस अनुरोध कर सकता है कि मारपीट की जाए।
पर्यावरण में एक प्रतिबंधित $PATH
, कमांड का एक छोटा सा उपसमूह शामिल है। id
आदेश उपलब्ध नहीं है, जो है जो मैं पर निम्नलिखित प्रतिलेख आधार:
testuser@jumphost:~$ id
-rbash: id: command not found
.. परन्तु फिर ..
testuser@jumphost:~$ ssh localhost "bash"
testuser@localhost's password:
id
uid=3033(testuser) gid=4033(jumpuser) groups=5033(foogroup) context=jumpuser_u:jumpuser_r:jumpuser_t:s0
..बेश बुलाया जाता है; प्रतिबंधित खोल को दरकिनार कर दिया गया है।
मैं एक के माध्यम से बुलाया जा रहा है rbash को लागू करने की कोशिश की है Match Group
/ ForceCommand
में sshd_config
, और जब यह होता है मेरे लिए कॉल rbash, बस बैश पर अमल करने में सक्षम होने की समस्या अभी भी मौजूद।
हम तार्किक कारणों से बाहरी उपयोगकर्ताओं के लिए सार्वजनिक कुंजी का उपयोग नहीं कर रहे हैं, इसलिए फ़ाइल "command="
में क्षमता ~/.authorized_keys
एक विकल्प नहीं है। हम उपयोगकर्ताओं को केवल ssh की तुलना में अधिक ऑफ़र करना चाहते हैं .. a kinit
/ klist
साथ ही कुछ अन्य menial प्रोग्राम भी।
क्या इस व्यवहार को प्रतिबंधित करने का कोई तंत्र है?
-W
स्विच कर रहा है जो केवल IO अग्रेषण का उपयोग कर रहा है।