Я использую AD в качестве сервера моей учетной записи с ldap.
Большинство серверов работают с UsePam, да, кроме этого,
у него нет поддержки pam на sshd.
root@linserv9:~# ldd /usr/sbin/sshd
linux-vdso.so.1 => (0x00007fff621fe000)
libutil.so.1 => /lib/libutil.so.1 (0x00007fd759d0b000)
libz.so.1 => /usr/lib/libz.so.1 (0x00007fd759af4000)
libnsl.so.1 => /lib/libnsl.so.1 (0x00007fd7598db000)
libcrypto.so.0.9.8 => /usr/lib/libcrypto.so.0.9.8 (0x00007fd75955b000)
libcrypt.so.1 => /lib/libcrypt.so.1 (0x00007fd759323000)
libc.so.6 => /lib/libc.so.6 (0x00007fd758fc1000)
libdl.so.2 => /lib/libdl.so.2 (0x00007fd758dbd000)
/lib64/ld-linux-x86-64.so.2 (0x00007fd759f0e000)
У меня установлены эти пакеты
root@linserv9:~# dpkg -l|grep -E 'pam|ssh'
ii denyhosts 2.6-2.1 an utility to help sys admins thwart ssh hac
ii libpam-modules 0.99.7.1-5ubuntu6.1 Pluggable Authentication Modules for PAM
ii libpam-runtime 0.99.7.1-5ubuntu6.1 Runtime support for the PAM library
ii libpam-ssh 1.91.0-9.2 enable SSO behavior for ssh and pam
ii libpam0g 0.99.7.1-5ubuntu6.1 Pluggable Authentication Modules library
ii libpam0g-dev 0.99.7.1-5ubuntu6.1 Development files for PAM
ii openssh-blacklist 0.1-1ubuntu0.8.04.1 list of blacklisted OpenSSH RSA and DSA keys
ii openssh-client 1:4.7p1-8ubuntu1.2 secure shell client, an rlogin/rsh/rcp repla
ii openssh-server 1:4.7p1-8ubuntu1.2 secure shell server, an rshd replacement
ii quest-openssh 5.2p1_q13-1 Secure shell
root@linserv9:~#
Что я делаю не так?
Спасибо.
Редактировать:
root@linserv9:~# cat /etc/pam.d/sshd
# PAM configuration for the Secure Shell service
# Read environment variables from /etc/environment and
# /etc/security/pam_env.conf.
auth required pam_env.so # [1]
# In Debian 4.0 (etch), locale-related environment variables were moved to
# /etc/default/locale, so read that as well.
auth required pam_env.so envfile=/etc/default/locale
# Standard Un*x authentication.
@include common-auth
# Disallow non-root logins when /etc/nologin exists.
account required pam_nologin.so
# Uncomment and edit /etc/security/access.conf if you need to set complex
# access limits that are hard to express in sshd_config.
# account required pam_access.so
# Standard Un*x authorization.
@include common-account
# Standard Un*x session setup and teardown.
@include common-session
# Print the message of the day upon successful login.
session optional pam_motd.so # [1]
# Print the status of the user's mailbox upon successful login.
session optional pam_mail.so standard noenv # [1]
# Set up user limits from /etc/security/limits.conf.
session required pam_limits.so
# Set up SELinux capabilities (need modified pam)
# session required pam_selinux.so multiple
# Standard Un*x password updating.
@include common-password
Edit2: UsePAM да не работает
С этой конфигурацией ssh не запускается:
root@linserv9:/home/admmarc# cat /etc/ssh/sshd_config |grep -vE "^[ \t]*$|^#"
Port 22
Protocol 2
ListenAddress 0.0.0.0
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
ChallengeResponseAuthentication yes
UsePAM yes
Subsystem sftp /usr/lib/sftp-server
root@linserv9:/home/admmarc#
Ошибка, которую он дает, выглядит следующим образом
root@linserv9:/home/admmarc# /etc/init.d/ssh start
* Starting OpenBSD Secure Shell server sshd
/etc/ssh/sshd_config: line 75: Bad configuration option: UsePAM
/etc/ssh/sshd_config: terminating, 1 bad configuration options
...fail!
root@linserv9:/home/admmarc#
Похоже, твой /usr/sbin/sshd
двоичный файл был перезаписан.
Это может означать, что у вас есть нарушение безопасности, или, может быть, кто-то просто скомпилировал версию локально, а версия Ubuntu была перезаписана.
В 1:4.7p1-8ubuntu1.2
(x86) версия openssh-server определенно связана с libpam. Вполне возможно, что поддержка pam была исключена из 64-битной версии, но это кажется маловероятным.
Попробую переустановить openssh-server:
# First back up the current binary
$ sudo cp /usr/sbin/sshd /root/sshd.bak
# reinstall the Ubuntu version
$ sudo apt-get install --reinstall openssh-server
# compare the two versions
$ sudo sha1sum /usr/sbin/sshd /root/sshd.bak
# In my case, they match:
# 8a3ccd5242380674bc45b887286faa3abb51acdb /usr/sbin/sshd
# 8a3ccd5242380674bc45b887286faa3abb51acdb /root/sshd.bak
Если ваши не соответствуют друг другу (не мои), определенно происходит что-то подозрительное, и вам действительно нужно выяснить, где эта версия sshd
пришли из.
Если они совпадают, то я, вероятно, ошибаюсь, и это ошибка в той версии openssh-server для 64-битной Ubuntu.
Основываясь на информации, представленной в вопросе, похоже, что ваша перезапись sshd может быть не из-за компрометации системы, а из-за чего-то более мягкого, например, попытки системного администратора изменить стандартный ssh. Причина, по которой я подозреваю, что это какое-то действие администратора, заключается в том, что в системе также установлен этот нестандартный пакет ssh:
quest-openssh
.
Вы можете запустить:
dpkg-query -L quest-openssh | grep sshd
и посмотрите, содержит ли этот пакет файл /usr/bin/sshd
который перезаписал ваш сервер openssh (согласно Тедварду, а также по моей проверке, quest openssh устанавливается в / opt, но есть (низкая) вероятность, что он был настроен иначе). В любом случае вы должны спросить своего системного администратора, пытался ли он заменить sshd
, чем, как и почему.
Резюмируя мои мысли: да, ваш sshd
определенно был перезаписан, но я думаю, что несколько поспешно делать вывод, что ваша система определенно была взломана.
Напоследок: как это исправить? Удалить quest-openssh
пакет, переустановите стандартный openssh и ldap-auth-client
который использует libpam-ldap
поддержка стандартного openssh. Как правило, в системе на основе debian / ubuntu редко требуется устанавливать нестандартные или несвободные коммерческие пакеты, чтобы получить открытую / стандартную функциональность. Вы можете найти дополнительную информацию о том, как настроить openssh
PAM для LDAP здесь: http://wiki.linuxquestions.org/wiki/Pam_ldap
Делает /etc/pam.d/sshd
существует? Это часть openssh-server.
Если ваша система действительно была взломана, возможно, потребуется ее переустановка!