
El usuario1 quiere acceder al usuario2 (ambos no son root). Cuando el usuario1 ejecuta su - user2
, se le solicita la contraseña del usuario2 como se esperaba, pero la contraseña nunca se acepta.
user1@host $ su - user2 (switch from user1 to user2)
Password:
su: incorrect password
user1@host $
usuario2 es una cuenta válida y desbloqueada con un shell real especificado en /etc/passwd
. Puede utilizar SSH como usuario2 en el cuadro ( ssh user2@host
). Además, en mis pruebas, el usuario1 y el usuario2 tienen la misma contraseña, por lo que no se trata de una discrepancia de contraseña (proporcionar la contraseña del usuario2 cuando se espera la del usuario1, o viceversa).
Curiosamente, pam_tally2
incrementa el inicio de sesión fallido del usuario2 pero no se registra nada /var/log/secure
. Para esa materia,nadatampoco está conectado a nada más en /var/log
.
Puedo solucionar esto agregando esta línea a sudoers:
user1 ALL=(ALL) /bin/su
... y ejecutando el comando con sudo:
user1@host $ sudo su - user2
Sin embargo, me gustaría saber por qué no puedo simplemente ejecutar su.
Este es un cuadro RHEL5 que tiene STIG aplicados automáticamente con Aqueduct, por lo que no estoy seguro de qué se habría cambiado en /etc/pam.d
.
Respuesta1
Al no tener tu /etc/pam.d/su
solo puedo suponer que:
- probablemente
su
esté restringido alwheel
grupo que usaauth required pam_wheel.so
- la pila pam está mal configurada
Para obtener una pista sobre cómo utilizar pam_tally2
RHEL5, consulteaquí,