Estou enfrentando erros de SSH ao me conectar a um servidor como um usuário específico ao usar autenticação baseada em chave com uma senha associada na chave.
Isso está em um sistema IBM i.
Adicionei a chave pública ao ~/.ssh/authorized_keys
arquivo no servidor desse usuário. Seu diretório inicial, juntamente com o ~/.ssh
diretório e o /.ssh/authorized_keys
arquivo, não possuem permissões de gravação para ninguém além do proprietário. E o proprietário está devidamente configurado para todos eles. Curiosamente, se eu mover essas mesmas chaves para outro usuário, a senha será aceita. Alternativamente, se eu usar um par de chaves que funcione para um usuário diferente do usuário JAV, obtenho o mesmo comportamento. Parece que há algo sobre o usuário "JAV" no lado do servidor que está na raiz disso.
O estranho é que a tentativa de conexão não falha até que o usuário seja solicitado a fornecer uma senha. Tudo o que posso encontrar aponta para que as permissões de arquivo sejam imprecisas, mas combinei as permissões para arquivos relevantes entre o usuário que funciona e o usuário que não funciona - e são idênticos.
JAV é o usuário que não funciona.
Permissões para /home/JAV
e .ssh
:
bash-4.4$ pwd
/home/JAV
bash-4.4$ ls -la
total 300
drwx--S--- 4 jav 0 24576 Oct 17 14:41 .
drwxrwsrwx 102 qsys 0 61440 Oct 17 15:21 ..
-rw------- 1 jav 0 2108 Oct 17 15:32 .bash_history
-rwx------ 1 jav 0 204 Dec 18 2018 .bash_profile
-rwx------ 1 jav 0 83 May 5 2017 .bashrc
drwxrwsrwx 3 jav 0 8192 May 9 2018 .eclipse
-rwx------ 1 jav 0 559 Oct 17 16:45 .profile
-rw------- 1 jav 0 546 Oct 22 2018 .sh_history
drwx--S--- 2 jav 0 8192 Oct 17 16:55 .ssh
bash-4.4$
Saída muito detalhada ao tentar uma tentativa com falha:
┌─[dl @ PC-1802]─[~/.ssh]─[575]
└─[$]› ssh -vvv JAVDL
OpenSSH_7.6p1, OpenSSL 1.0.2n 7 Dec 2017
debug1: Reading configuration data /c/Users/dl/.ssh/config
debug1: /c/Users/dl/.ssh/config line 55: Applying options for JAVDL
debug1: Reading configuration data /etc/ssh/ssh_config
debug2: resolving "mydomain.local" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to mydomain.local [10.0.15.8] port 22.
debug1: Connection established.
debug1: key_load_public: No such file or directory
debug1: identity file /c/Users/dl/.ssh/dl_rsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /c/Users/dl/.ssh/dl_rsa-cert type -1
debug1: Local version string SSH-2.0-OpenSSH_7.6
debug1: Remote protocol version 2.0, remote software version OpenSSH_8.0
debug1: match: OpenSSH_8.0 pat OpenSSH* compat 0x04000000
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to mydomain.local:22 as 'jav'
debug3: hostkeys_foreach: reading file "/c/Users/dl/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /c/Users/dl/.ssh/known_hosts:1
debug3: record_hostkey: found key type RSA in file /c/Users/dl/.ssh/known_hosts:4
debug3: load_hostkeys: loaded 2 keys from mydomain.local
debug3: order_hostkeyalgs: prefer hostkeyalgs: [email protected],[email protected],[email protected],[email protected],ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug3: send packet: type 20
debug1: SSH2_MSG_KEXINIT sent
debug3: receive packet: type 20
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1,ext-info-c
debug2: host key algorithms: [email protected],[email protected],[email protected],[email protected],ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,rsa-sha2-512,rsa-sha2-256,ssh-rsa,[email protected],ssh-ed25519
debug2: ciphers ctos: aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes256-cbc,aes192-cbc
debug2: ciphers stoc: aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes256-cbc,aes192-cbc
debug2: MACs ctos: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,[email protected],zlib
debug2: compression stoc: none,[email protected],zlib
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1
debug2: host key algorithms: rsa-sha2-512,rsa-sha2-256,ssh-rsa,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
debug2: ciphers stoc: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
debug2: MACs ctos: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,[email protected]
debug2: compression stoc: none,[email protected]
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: aes128-ctr MAC: [email protected] compression: none
debug1: kex: client->server cipher: aes128-ctr MAC: [email protected] compression: none
debug3: send packet: type 30
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug3: receive packet: type 31
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:7Z25Q7mljYwlFOHC0SPGiCraFwbW/Pm4ecbfLL/w29E
debug3: hostkeys_foreach: reading file "/c/Users/dl/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /c/Users/dl/.ssh/known_hosts:1
debug3: record_hostkey: found key type RSA in file /c/Users/dl/.ssh/known_hosts:4
debug3: load_hostkeys: loaded 2 keys from mydomain.local
debug3: hostkeys_foreach: reading file "/c/Users/dl/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /c/Users/dl/.ssh/known_hosts:1
debug3: load_hostkeys: loaded 1 keys from 10.0.15.8
debug1: Host 'mydomain.local' is known and matches the ECDSA host key.
debug1: Found key in /c/Users/dl/.ssh/known_hosts:1
debug3: send packet: type 21
debug2: set_newkeys: mode 1
debug1: rekey after 4294967296 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug3: receive packet: type 21
debug1: SSH2_MSG_NEWKEYS received
debug2: set_newkeys: mode 0
debug1: rekey after 4294967296 blocks
debug2: key: /c/Users/dl/.ssh/dl_rsa (0x0), explicit
debug3: send packet: type 5
debug3: receive packet: type 7
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,ssh-rsa,rsa-sha2-256,rsa-sha2-512,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521>
debug3: receive packet: type 6
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug3: send packet: type 50
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,keyboard-interactive
debug3: start over, passed a different list publickey,keyboard-interactive
debug3: preferred publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Trying private key: /c/Users/dl/.ssh/dl_rsa
Enter passphrase for key '/c/Users/dl/.ssh/dl_rsa':
debug3: sign_and_send_pubkey: RSA SHA256:YVE0kS2H4/n5umGS4Gv0J+aWFljM4pauXG8KEe1+2YI
debug3: send packet: type 50
debug2: we sent a publickey packet, wait for reply
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,keyboard-interactive
debug2: we did not send a packet, disable method
debug3: authmethod_lookup keyboard-interactive
debug3: remaining preferred: password
debug3: authmethod_is_enabled keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug2: userauth_kbdint
debug3: send packet: type 50
debug2: we sent a keyboard-interactive packet, wait for reply
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,keyboard-interactive
debug3: userauth_kbdint: disable: no info_req_seen
debug2: we did not send a packet, disable method
debug1: No more authentication methods to try.
[email protected]: Permission denied (publickey,keyboard-interactive).
┌─[dl @ PC-1802]─[~/.ssh]─[576]
└─[$]›
Permissão em ~/.ssh/authorized_keys
:
bash-4.4$ pwd
/home/JAV/.ssh
bash-4.4$ ls -la
total 40
drwx--S--- 2 jav 0 8192 Oct 17 17:22 .
drwx--S--- 4 jav 0 24576 Oct 17 14:41 ..
-rwx------ 1 jav 0 1303 Oct 17 16:55 authorized_keys
bash-4.4$
Definição de alias de host SSH que estou usando:
Host JAVDL
HostName mydomain.local
Port 22
User jav
IdentityFile ~/.ssh/dl_rsa
Também gostaria de observar que em nosso sshd_config
arquivo temos diretivas explícitas de negar/permitir.
Porção desshd_config
DenyUsers root
AllowUsers dl jav
Não consigo encontrar nenhuma indicação do que debug3: receive packet: type 51
significa. Talvez minhas habilidades de pesquisa no Google estejam faltando, mas não consigo nem encontrar uma referência sobre quais são os vários tipos de pacotes para o openssh, nem mesmo noRFC.
Responder1
Não consigo encontrar nenhuma indicação do que debug3: recebe pacote: tipo 51 significa. Talvez minhas habilidades de pesquisa no Google estejam faltando, mas não consigo nem encontrar uma referência sobre quais são os vários tipos de pacotes para o openssh, nem mesmo na RFC.
Pacote 51 significa SSH_MSG_USERAUTH_FAILURE conforme descrito no RFC 4252:
https://www.rfc-editor.org/rfc/rfc4252#section-6
Isso significa que a chave foi rejeitada por algum motivo, o que é registrado nos logs do servidor (ou será registrado se você aumentar o logLevel no servidor).
Responder2
Primeiro, a criação de log SSHD não é ativada por padrão no IBM i. Para configurá-lo, siga este artigo:https://www.ibm.com/support/pages/sshd-can-use-unix-syslog-facilities-logging
Então, depois de aumentar o logLevel no servidor, DEBUG3
encontrei a entrada:
sshd[262719]: User jav not allowed because shell /QOpenSys/QIBM/ProdData/OPS/tools/bin/bash does not exist
Esse arquivo não existe em nosso sistema, mas também não deveria existir, pois instalamos bash
a partir do repositório YUM da IBM. Esse é o local onde bash
se usa 5733OPS para obter o bash, que agora é considerado obsoleto.
Depois de algumas pesquisas, determinei que existe uma UDF que define o PASE
shell padrão para um determinado usuário. QSYS2.SET_PASE_SHELL_INFO()
conforme explicado aqui:http://archive.ibmsystemsmag.com/blogs/open-your-i/august-2017/tech-tip-be-like-a-turtle/. Depois de consultar o valor do usuário "jav" e compará-lo com um usuário para o qual isso funciona, descobri que o usuário "jav" tinha o valor definido como /QOpenSys/QIBM/ProdData/OPS/tools/bin/bash
enquanto o valor para todos os outros usuários era NULL
. Com certeza, depois de definir o valor como NULL
, tudo funcionou conforme o esperado.
Suponho que você pode definir o shell padrão usando este método em vez de usar arquivos de inicialização como .profile
. Porém, apenas usamos arquivos de inicialização.
Consulta para verificar o valor para todos os usuários:
SELECT AUTHORIZATION_NAME, PASE_SHELL_PATH
FROM QSYS2.USER_INFO;