Не удается установить пароль для другого пользователя, даже от имени root.

Вопрос или проблема

У меня необычная проблема. Я создал пользователя и, как мне казалось, установил его пароль.
Для дополнительного контекста: это в рабочей среде, и мы используем RHEL 8.10.

[root@computer ~] useradd user -G wheel
[root@computer ~] passwd user
New password:
BAD PASSWORD: blah blah
Retype new password:
passwd: all authentication tokens updated successfully

Все пользователи группы wheel имеют возможность подключаться к этому серверу по SSH. Когда я попытался подключиться к серверу по SSH, используя новые учетные данные, я получил ошибку “bad password”. Ладно, я попытался войти в систему непосредственно через tty, снова плохой пароль. Я входил обратно как root и попытался сбросить пароль, на этот раз проверив, что ввожу правильный пароль.

Снова мне отказано во входе из-за неправильного пароля. Затем я попытался войти с моим личным пользователем и получил отказ из-за неправильного пароля. Это очень необычно, так как я могу подключиться к серверу по SSH, используя свой личный пользовательский аккаунт с теми же учетными данными, которые были отклонены.

Я не могу понять, является ли это простой пользовательской ошибкой или существуют ли параметры конфигурации Linux (специфичные для RHEL 8), которые не позволяют записывать новые пароли. Я подумал, что, возможно, / смонтирован как только для чтения, но я могу создавать новые файлы в /etc. Кроме того, mount -l | grep "ro" не указывает корневой раздел как только для чтения.

Любые идеи для проверки будут очень признательны.

ИЗМЕНЕНИЕ: Я также только что осознал, если бы это была проблема только для чтения, новый пользователь, которого я создал, не мог бы быть зарегистрирован. Я проверил, что пользователь был создан и добавлен в правильную группу с помощью cat /etc/passwd и cat /etc/group.

.

Ответ или решение

Для решения проблемы, представленной в вопросе, необходимо учитывать различные аспекты и потенциальные причины неисправности настройки пользователей в RHEL 8.10. Судя по предоставленной информации, проблема может быть связана с несколькими факторами, включая конфигурацию системы безопасности, работу с паролями или потенциальные сбои в работе аутентификационной подсистемы.

Теория

Для начала, стоит вспомнить, как в RHEL происходит управление паролями и аутентификация. В данной системе используются библиотеки PAM (Pluggable Authentication Modules), и различные конфигурации могут влиять на способность системы правильно обрабатывать обновления паролей и выполнять аутентификацию пользователей. Проблема может возникать из-за неверных настроек PAM, ограничений SELinux, неправильно установленных или устаревших пакетов системного ПО, а также из-за ошибок синхронизации с системами управления учетными записями, если такие имеются.

Пример

  1. Проверка PAM-конфигурации: возможно, что стандартные модули PAM неправильно настроены или отсутствуют необходимые модули, влияющие на состояние аутентификации. Модули PAM определяют, каким образом происходит аутентификация пользователей, и конфигурационные ошибки могут стать причиной проблем. Для выполнения проверки можно использовать authconfig и pam-config для восстановления настроек по умолчанию, если были произведены непреднамеренные изменения.

  2. SELinux: если SELinux включен и неправильно настроен, он может блокировать изменения паролей или доступ пользователей. Команда sestatus позволит определить текущий статус SELinux. Если он работает в жестком режиме ("enforcing"), стоит переключить его в разрешающий режим (setenforce 0) и проверить, решит ли это проблему.

  3. Аудит системных журналов: необходима проверка системных логов, таких как /var/log/secure и /var/log/auth.log, что может предоставить ценную информацию о причинах отказа в доступе. Ищите специфические записи отказов в аутентификации или ошибок изменений пароля.

Применение

  1. Проверка и правка файлов конфигурации PAM:

    • Просмотрите файлы в каталоге /etc/pam.d/. Особенно важны файлы system-auth и password-auth, которые могут быть неправильно настроены.
    • Используйте стандартные конфигурации в качестве шаблонов, чтобы исправить ошибки. Команда authconfig --update может вернуть настройки PAM к дефолтным.
    • Убедитесь, что каталоги и файлы PAM имеют правильные права доступа.
  2. SELinux и его конфигурация:

    • Временно измените режим SELinux на "permissive" и попытайтесь вновь установить пароль.
    • Проверьте, генерирует ли SELinux какие-либо предупреждения, и, если необходимо, создайте соответствующие политики или устраните конфликты.
  3. Использование утилиты passwd с дополнительными параметрами:

    • Используйте passwd --stdin user для изменения пароля и просмотра более детальных ошибок.
    • Убедитесь, что не включены политики, блокирующие использование пароля, если он попадает под определенные критерии (например, недостаточно сложный пароль).
  4. Анализ и логирование:

    • Логи могут быть особенно полезны. Выполните tail -f /var/log/secure и одновременно попробуйте сменить пароль, чтобы отслеживать изменения в реальном времени.
  5. Проверка других системных ограничений:

    • Возможно наличие ограничений по повторному использованию предыдущих паролей или минимальное время для изменения между паролями. Проверьте файл /etc/security/opasswd.
    • Убедитесь в правильности настроек /etc/login.defs, которые могут содержать ограничения на уровни паролей, такие как длина или сложность.

Предложенные шаги могут помочь в определении и устранении проблемы с аутентификацией и изменением паролей в вашей системе RHEL 8.10. В случае, если вышеуказанные методы не приводят к решению, стоит рассмотреть обращение за поддержкой к администраторам или разработчикам RHEL для дальнейшего анализа и устранения неполадок.

Оцените материал
Добавить комментарий

Капча загружается...