
user1 deseja su para user2 (ambos não são root). Quando user1 é executado su - user2
, a senha do usuário2 é solicitada conforme o esperado, mas a senha nunca é aceita.
user1@host $ su - user2 (switch from user1 to user2)
Password:
su: incorrect password
user1@host $
user2 é uma conta válida e desbloqueada com um shell real especificado em /etc/passwd
. Você pode usar SSH como usuário2 na caixa ( ssh user2@host
). Além disso, em meus testes, usuário1 e usuário2 têm a mesma senha, portanto não é uma questão de incompatibilidade de senha (fornecendo a senha do usuário2 quando a do usuário1 é esperada ou vice-versa).
Estranhamente, pam_tally2
aumenta a falha de login do usuário2, mas nada é registrado em /var/log/secure
. Por falar nisso,nadatambém está conectado a qualquer outra coisa /var/log
.
Posso contornar isso adicionando esta linha aos sudoers:
user1 ALL=(ALL) /bin/su
... e executando o comando com sudo:
user1@host $ sudo su - user2
No entanto, gostaria de descobrir por que não consigo simplesmente executar su.
Esta é uma caixa RHEL5 que possui STIGs aplicados automaticamente com o Aqueduct, então não tenho certeza do que teria sido alterado no /etc/pam.d
.
Responder1
Não tendo o seu, /etc/pam.d/su
só posso adivinhar que:
- provavelmente
su
está restrito aowheel
grupo que usaauth required pam_wheel.so
- a pilha pam está mal configurada
Para uma dica sobre como usar pam_tally2
no RHEL5, verifiqueaqui,