sudo는 비밀번호를 허용하지 않습니다

sudo는 비밀번호를 허용하지 않습니다

아마도 설정을 사용하여 호스트 이름을 변경하거나 cryptswap을 제거한 후이지만 다음도 업데이트했습니다 /etc/hosts.

127.0.0.1 localhost
::1 localhost
127.0.1.1 pop2104.localdomain     pop2104

오류 메시지는 없으며 단지 비밀번호를 계속해서 물어볼 뿐입니다(비밀번호가 잘못된 것처럼).

# from journalctl -r
Nov 08 13:07:34 pop2104 sudo[8413]: pam_unix(sudo:auth): auth could not identify password for [asd]
Nov 08 13:07:34 pop2104 sudo[8413]: pam_unix(sudo:auth): conversation failed

Nov 08 13:09:14 pop2104 sudo[9093]: pam_unix(sudo:auth): Couldn't open /etc/securetty: No such file or directory

# from /etc/passwd
asd:x:1000:1000:ASD:/home/asd:/usr/bin/zsh

열쇠고리를 잠금해제할 때 잘 작동하기 때문에 비밀번호가 정확하다고 확신합니다.

저는 PopOS 21.04를 사용하고 있습니다.

답변1

형식은 /etc/hosts다음과 같아야 합니다.

127.0.0.1 localhost
::1 localhost
127.0.1.1 pop2104.localdomain     pop2104

동의 없음, 괄호 없음

답변2

오류 메시지에는 PAM 인증 모듈이 pam_unix.so"사용자의 비밀번호를 인식하지 못한다"는 내용이 나와 있습니다. 이는 귀하의 /etc/shadow콘텐츠가 어떤 방식으로든 손상되었음을 의미할 수 있습니다.

pwck루트로 실행해 보세요 . 일반적으로 유효한 홈 디렉토리가 없는 일부 시스템 계정에 대한 일부 메시지가 출력됩니다. 이는 정상이며 무시할 수 있습니다. 하지만사용자에 대해 알려주는 게 있나요?asd?

또 다른 오류 메시지는 /etc/securetty해당 항목이 누락되었음을 나타냅니다. 일부 Linux 배포판에서는 /etc/securetty더 이상 유용하지 않은 것으로 간주되는 반면 다른 배포판에서는 여전히 유용합니다. 분명히 PopOS는 그것이 있을 것으로 기대합니다.

/etc/securetty명백한 이유 없이 사라지면 시스템이 (심각하게) 해킹되었을 수 있습니다. 침입자는 추가 항목을 제거하고 주입하기 위해 일종의 취약점을 사용하려고 시도했을 수 있지만 추정된 주입 시도는 이미 성공하지 못한 /etc/shadow것 같습니다. /etc/shadow파일 형식이 손상된 경우.

답변3

다시 시작한 후 사용자 rescue에게 부팅을 중단 하고 sudo를 수행할 수 있습니다.rootpasswd asd

관련 정보