PAM: प्रमाणीकरण विफलता, मान्य पासवर्ड के साथ


10

आदेश

pamtester -v auth pknopf authenticate
pamtester: invoking pam_start(auth, pknopf, ...)
pamtester: performing operation - authenticate
Password:
pamtester: Authentication failure

journctl

Feb 06 13:22:17 PAULS-ARCH unix_chkpwd[31998]: check pass; user unknown
Feb 06 13:22:17 PAULS-ARCH unix_chkpwd[31998]: password check failed for user (pknopf)
Feb 06 13:22:17 PAULS-ARCH pamtester[31997]: pam_unix(auth:auth): authentication failure; logname= uid=1000 euid=1000 tty= ruser= rhost=  user=pknopf

जैसा कि यह अभी खड़ा है, हर लॉक स्क्रीन मुझे "अनलॉक" (केडीई लॉक स्क्रीन i3lock, आदि) से बचाएगा।

यदि मैं शुरू i3lockकरता sudoहूं, तो मैं स्क्रीन अनलॉक करने के लिए रूट पासवर्ड में ठीक से टाइप कर सकता हूं । हालाँकि, अगर मैं इसे सामान्य उपयोगकर्ता के रूप में चलाता हूं, और मैं अनलॉक करने के लिए सामान्य उपयोगकर्ता या रूट पासवर्ड का उपयोग नहीं कर सकता।

यहाँ मेरे PAM config के लिए है i3lock

#
# PAM configuration file for the i3lock screen locker. By default, it includes
# the 'system-auth' configuration file (see /etc/pam.d/login)
#
auth include system-auth

रनिंग ls -l /etc/passwd /etc/shadow /etc/groupशो

-rw-r--r-- 1 root root 803 Feb 6 14:16 /etc/group
-rw-r--r-- 1 root root 1005 Feb 6 14:16 /etc/passwd
-rw------- 1 root root 713 Feb 6 14:16 /etc/shadow

यह आर्क की एक ताज़ा स्थापना है, इसलिए मुझे नहीं लगता कि कॉन्फ़िगरेशन बहुत अधिक अस्थिर है। मुझे इसे डीबग करने के लिए क्या ढूंढना चाहिए?

रनिंग ls -l /sbin/unix_chkpwdशो

-rwxr-xr-x 1 root root 31392 Jun  9  2016 /sbin/unix_chkpwd

आप pknopfअपने /etc/passwdआदि में एक उपयोगकर्ता खाता है , और यह लॉग इन कर सकता है?
रोज़

मेरा खाता / etc / passwd में है।
पॉल नोपफ

मैं रूट यूजर के साथ "पैमटेस्टर ऑर्टिकल pknopf Authent" कर सकता हूं (रनिंग के रूप में), लेकिन pknopf यूजर के साथ नहीं।
पॉल नोपफ

ls -l /sbin/unix_chkpwdकृपया अपने प्रश्न में जोड़े गए परिणाम ।
रोएमा

आउटपुट को शामिल करने के लिए अद्यतित प्रश्न।
पॉल नोपफ

जवाबों:


11

आपकी सिस्टम स्थापना टूटी हुई प्रतीत होती है। किसी कारण से, फ़ाइल /sbin/unix_chkpwdने विशेषाधिकार बिट्स खो दिया है जिसे मैं देखने की उम्मीद करूंगा।

निम्नलिखित कमांड को रूट के रूप में चलाकर अनुमतियों को ठीक करें:

chmod u+s /sbin/unix_chkpwd

और अनुमतियाँ सत्यापित करें अब निम्नानुसार हैं ( sउपयोगकर्ता अनुमतियों में बिट देखें ):

-rwsr-xr-x 1 root root 31392 Jun  9  2016 /sbin/unix_chkpwd

मेरे रास्पियन वितरण पर अनुमतियाँ थोड़ी अलग (और अधिक प्रतिबंधात्मक रूप से) सेट की गई हैं। यदि ऊपर वर्णित परिवर्तन काम नहीं करता है, तो इन दो फ़ाइलों पर अनुमतियों को ध्यान से बदलें और देखें कि क्या यह मदद करता है (जब तक कि दोनों मामलों में समान नहीं है, तब तक समूह नाम बहुत अधिक मायने नहीं रखता है):

-rw-r----- 1 root shadow  1354 Dec  6 13:02 /etc/shadow
-rwxr-sr-x 1 root shadow 30424 Mar 27  2017 /sbin/unix_chkpwd

1
यह मेरा मुद्दा है। यह डोकर के उस विशेषाधिकार को छीनने का एक परिणाम था। github.com/moby/moby/issues/36239
पॉल नोपफ

5

एक डेबियन मशीन पर, मेरे मामले में मुझे shadowसमूह में exim4 उपयोगकर्ता जोड़ना था ।

usermod -a -G shadow Debian-exim

पीएएम: डेबियन सिस्टम पर पीएएम मॉड्यूल कॉलिंग प्रोग्राम के समान उपयोगकर्ता के रूप में चलते हैं, इसलिए वे कुछ भी ऐसा नहीं कर सकते हैं जो आप खुद नहीं कर सकते हैं, और विशेष रूप से एक्सेस / आदि / छाया नहीं कर सकते जब तक कि उपयोगकर्ता समूह छाया में न हो। - यदि आप एक्ज़िम के SMTP AUTH के लिए / etc / shadow का उपयोग करना चाहते हैं तो आपको समूह छाया के रूप में exim को चलाने की आवश्यकता होगी। केवल एक्सिम 4-डेमन-हेवी को लिबपाम के खिलाफ जोड़ा जाता है। हम इसके बजाय saslauthd का उपयोग करने का सुझाव देते हैं।

http://lira.no-ip.org:8080/doc/exim4-base/README.Debian.html

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.