Im /var/log/auth.logAnschluss an diesen Beitrag habe ich versucht, einige Spam-PAM-Nachrichten zu mildern, indem ich verschiedene Kombinationen ausprobierte /etc/pam.d/sudo. Leider hat mich die letzte Zeile, die ich ausprobierte, vollständig von allen sudo / su- Operationen ausgeschlossen.
session [success=1 default=ignore] pam_succeed_if.so quiet_success user = root uid = 0 ruser = pi
mit der entsprechenden /var/log/auth.logNachricht:
May 11 14:56:29 sudo: pi : TTY=pts/0 ; PWD=/etc/pam.d ; USER=root ; COMMAND=/bin/nano sudo May 11 14:56:29 sudo: pam_unix(sudo:session): session opened for user root by pi(uid=0) May 11 14:56:29 sudo: PAM bad jump in stack May 11 14:56:29 sudo: pi : pam_open_session: Permission denied ; TTY=pts/0 ; PWD=/etc/pam.d ; USER=root ; COMMAND=/bin/nano sudo
Offensichtlich kann ich die Datei nicht zurück bearbeiten, indem ich die Datei mit Sudo bearbeite.
Wie kann ich die Datei bearbeiten und diese schreckliche Situation überwinden?
(Dies ist auf der neuesten Debian-Stretch auf einem Raspberry Pi 3B.)
2 Antworten auf die Frage
2
not2qubit
Dank Linux-Systemen war dies außergewöhnlich einfach.
Starten Sie einfach eine Linux-Distribution, in meinem Fall eine Kali- VM. Legen Sie die SD-Karte in einen USB-Leser ein und schließen Sie sie an. Die 2 Rasbian SD-Partitionen: bootund rootfswerden automatisch erkannt. Dann cd in /media/<blahblah>/rootfs/etc/pam.d/und Sudo die Datei bearbeiten. Demontieren und wieder in den Pi einsetzen.
Und wenn Sie dadurch nicht gelehrt haben, vorsichtig mit PAM herumzuspielen, sollten Sie zumindest Ihre SD-Karte oder Partitionen sichern, denn auf einer verschlüsselten FS hätte dies wahrscheinlich nicht funktioniert!
Ist das nicht im Grunde der 2. Absatz (also der Hauptpunkt) meiner Antwort? Plus das Rasbian SD-Layout. (ps. Wenn Ihr System verschlüsselt ist, bewahren Sie eine gute Sicherung des Schlüssels auf und testen Sie es! Nichts schlimmer als eine Sicherung, die nicht "läuft")
Xen2050 vor 6 Jahren
0
Ja, und ich stimmte Ihrer Antwort zu, auch wenn ich Ihre Antwort erst gesehen habe, nachdem ich sie repariert hatte.
not2qubit vor 6 Jahren
0
Ah, macht Sinn, wunderte sich hauptsächlich. Wie auch immer, ich tausche dich noch einmal gegen ein Häkchen ein? Ich gehe zuerst ;-)
Xen2050 vor 6 Jahren
0
1
Xen2050
Wenn Sie sich als Benutzer mit der Berechtigung zum Bearbeiten des /etc/pam.d/sudoKontos anmelden können (möglicherweise ein Administratorkonto oder ein Root-Konto), tun Sie dies einfach.
Andernfalls müssen Sie die Datei möglicherweise mit einem anderen Betriebssystem / System bearbeiten. Himbeer-Pis haben immer noch ihre Systempartitionen auf SD-Karten, oder? So können Sie die Himbeere herunterfahren und einen anderen Computer verwenden, um die SD-Karte zu lesen und die Datei zu bearbeiten. Oder wenn Ihr Raspberry ein anderes Betriebssystem von einem Live-USB-Gerät bootet.
Möglicherweise gibt es eine Wiederherstellungs-Startoption (wie single), mit der Sie sich als Root anmelden können ...
Danke für die Idee, aber es war das erste, wonach ich gesucht hatte. Leider habe ich nie andere Benutzer auf dem Pi erstellt, also gab es niemanden, der auf diese Datei hätte zugreifen können. Wie beim Boot-Recovery auf dem Rpi, IDK, falls vorhanden.
not2qubit vor 6 Jahren
0
Sieht aus, als würde ein Raspberry Pi 3 von einigen USBs booten, nachdem Sie eine Einstellung geändert haben: https://www.raspberrypi.org/documentation/hardware/raspberrypi/bootmodes/msd.md https://www.raspberrypi.org/forums/viewtopic & phiv; t = 198258. Wenn Sie ein Stammterminal geöffnet lassen, empfiehlt es sich möglicherweise, das gleiche Problem in der Zukunft zu vermeiden, die Berechtigungen der bearbeiteten Datei zu ändern oder während des Tests ein Root-Login zu aktivieren.
Xen2050 vor 6 Jahren
0