Назад | Перейти на главную страницу

sudo не запрашивает пароль и сообщает о 3 неверных попытках ввода пароля

Пользователь smithj указан в /etc/sudoers файл:

root ALL=(ALL) ALL
smithj ALL=(ALL) ALL

smithj входит в систему через шпатлевку. Он пытается sudo но получает это:

sudo adduser jonesjp
Sorry, try again.
Sorry, try again.
Sorry, try again.
sudo: 3 incorrect password attempts

Ему никогда не предлагается ввести пароль. Это на CentOS 6.

Раньше это работало, но другой администратор внес некоторые неизвестные изменения, которые привели к этому, и он недоступен.

Что нужно проверить:

Попросите пользователя запустить sudo -l. Это просто просит sudo сообщить вам, какие у вас есть разрешения. Если вы не можете с этим справиться, существует фундаментальная проблема с аутентификацией, которая, вероятно, не связана с самим sudo.

Сравните /etc/pam.d/sudo с другими функциональными системами (или резервными копиями).

Сравните /etc/pam.d/system-auth с другими функциональными системами (или резервными копиями). Незначительные изменения в этой системе могут вызвать серьезные проблемы с устранением неполадок.

Посмотрите /etc/pam.d/system-auth и посмотрите, используется ли модуль pam_access.so. Если это так, вы захотите проверить, разрешен ли smithj в /etc/security/access.conf (если другой файл не указан модулем pam). Одна потенциально сложная проблема - если учетной записи разрешен доступ с удаленного IP-адреса, но не локально; в итоге разрешается удаленный вход, но локальные действия, такие как задания cron и аутентификация sudo, терпят неудачу.

Smithj входит в систему с помощью пароля? Или через ключи? Убедитесь, что они могут войти в систему с паролем, чтобы решить проблему. Если они не могут где-либо успешно использовать свой пароль, начните искать изменения в / etc / passwd, / etc / shadow, /etc/nsswitch.conf и любых файлах конфигурации, связанных с используемым вами каталогом (возможно, ни одного, возможно LDAP, NIS, AD).

Если у вас запущен демон кеширования, например nscd или sssd, перезапустите демон («sudo service nscd restart»). Эти демоны печально известны своими проблемами.

У меня была эта проблема в пользовательской системе RH Like, файл /etc/pam.d/sudo не существует.

Я просто связываю его с /etc/pam.d/system-auth, и он работает:

root@fws1:~ # ln -s /etc/pam.d/system-auth /etc/pam.d/sudo

Проверьте свои /etc/pam.conf файл. чтобы исправить мои проблемы, мне пришлось добавить

#############################
# SUDO service
#############################
sudo   auth       required        pam_authtok_get.so
sudo   auth       required        pam_dhkeys.so
sudo   auth       sufficient      pam_unix_auth.so
sudo   auth       required        pam_login_auth.so
sudo   account    required        pam_roles.so
sudo   account    required        pam_projects.so
sudo   account    required        pam_unix_account.so
sudo   account    required        pam_login_auth.so

Проверьте /etc/nsswitch.conf файл для sudoers: files а затем проверьте /etc/passwd и /etc/shadow для учетной записи пользователя.

У меня был настроен LDAP, и пользователь не существовал в локальных файлах, поэтому возникла ошибка, поскольку сервер искал в LDAP для аутентификации.

Конфигурация Sudo и LDAP - это совсем другая тема.

У меня была аналогичная проблема с компиляцией sudo для Linux с нуля 7.9. Поскольку pam не установлен должным образом, мне пришлось перекомпилировать sudo --without-pam. Итак, я решил проблему, она точно в безопасности.