Назад | Перейти на главную страницу

Что могло вызвать выполнение * каждой * команды в RHEL от имени пользователя root?

Недавно меня попросили взглянуть на систему для «друга», которая полностью поставила меня в тупик. Их первоначальная проблема говорила мне:

  1. У них есть RHEL 5.10, рабочий стол gnome, довольно типичная установка
  2. У них проблемы с сканированием сетчатки глаза
    • Они утверждают, что Retina не может подключиться по ssh и начать сканирование

Это то, что я обнаружил, проверив их брандмауэр, tcp-оболочки, конфигурацию sshd, sudoers и т. Д.

Любая запускаемая вами команда, которая ссылается на пользователя, вместо этого всегда ссылается на root. Некоторые примеры:

В программах в / usr / bin, / bin или / sbin не установлено никаких «липких» битов, кроме тех, которые обычно ожидаются.

Эта проблема настолько странная, что я даже не знаю, какие поисковые запросы использовать.

Непродуманные идеи приветствуются.

@Matthew Ife: идентификатор пользователя сканирования - 501, но getent passwd scan возвращает:

scan:x:0:0::/home/scan:/bin/bash

Идентификатор пользователя сканирования установлен на 0 (root).

Проверить, если /etc/passwd содержит две записи для сканирования. Один сопоставлен с корнем.

В противном случае, если вы используете какие-либо другие службы имен, убедитесь, что они не экспортируют сканирование как UID 0.

И убедитесь, что вы сказали этим людям, что сопоставление нескольких учетных записей с одним и тем же UID не является хорошей идеей, поскольку вы нарушаете разделение привилегий, которое обычно ожидаете.