Отказ от блокировки помечает правильный пароль как неправильный на RHEL6 - PullRequest
0 голосов
/ 14 февраля 2020

У меня таинственная проблема: я не могу войти в мою учетную запись root через S SH или Консоль. Это настоящая физическая машина, а не виртуальная машина. К счастью, у меня все еще есть пользователь sudo, с которым можно поэкспериментировать.

RHEL6

  • $ su root от другого пользователя работает нормально, поэтому пароль правильный
  • Вход через Putty S SH не работает . Возвращает Access denied
  • Вход непосредственно через клавиатуру также не работает . Возвращает Incorrect login

Мои настройки pam.d настроены на блокировку учетных записей, и я вижу заблокированные учетные записи с

  • $ sudo failock --root.

Если 3 раза ввести неправильный пароль, мой root будет заблокирован из-за настроек pam , и в этот момент $ su root также перестанет работать. Поэтому я сбрасываю свои заблокированные учетные записи:

  • $ sudo faillock --user root reset

Глядя на $ sudo failock --root, я вижу отказано в доступе быть зарегистрированным, поскольку я делаю их. Попытка подключения через S SH или клавиатуру напрямую с правильным паролем также делает запись в журнале

В любом случае - моя root учетная запись где-то заблокирована, и я не знаю, как ее разблокировать



Некоторые другие настройки:

    $ sudo chage -l root 
    Last password change                                    : Feb 14, 2020
    Password expires                                        : never
    Password inactive                                       : never
    Account expires                                         : never
    Minimum number of days between password change          : 0
    Maximum number of days between password change          : 99999
    Number of days of warning before password expires       : 7
    # /etc/passwd
    root:x:0:0:root:/root:/bin/bash
    # /etc/shadow
    root:$6$SALTSALT$HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_H:18306:0:99999:7:::
    # /etc/pam.d/system-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        required      pam_faillock.so preauth silent even_deny_root deny=3 unlock_time=604800 fail_interval=900
auth        sufficient    pam_unix.so  try_first_pass
auth        [default=die] pam_faillock.so authfail even_deny_root deny=3 unlock_time=604800 fail_interval=900
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        required      pam_deny.so

account     required      pam_faillock.so
account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow try_first_pass use_authtok remember=5
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so

    # /etc/pam.d/password-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        required      pam_faillock.so preauth silent even_deny_root deny=3 unlock_time=604800 fail_interval=900
auth        sufficient    pam_unix.so nullok try_first_pass
auth        [default=die] pam_faillock.so authfail even_deny_root deny=3 unlock_time=604800 fail_interval=900
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        required      pam_deny.so

account     required      pam_faillock.so
account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so

1 Ответ

0 голосов
/ 14 февраля 2020

Это было вызвано двумя отдельными проблемами:

1

Файл /etc/securetty Файл был пуст, поэтому я добавил: tty1 к нему.

unittackexchange answer

2

Файл /etc/ssh/sshd_config содержит PermitRootLogin без комментариев, поэтому я прокомментировал его и перезапустил службу sshd.


У меня все еще есть проблема, поскольку есть служба, которая создает пустой файл /etc/securetty, если он не существует, но я постараюсь в конце концов отследить это.

...