在我的某个系统上,/usr/bin/sshd 未链接到 PAM。这是怎么回事?我该如何修复?

在我的某个系统上,/usr/bin/sshd 未链接到 PAM。这是怎么回事?我该如何修复?

我使用 AD 作为我的用户帐户服务器,并使用 ldap。

大多数服务器都使用 UsePam 运行,除了这个,

它缺少对 sshd 的 pam 支持。

root@linserv9:~# ldd /usr/sbin/sshd 
    linux-vdso.so.1 =>  (0x00007fff621fe000)
    libutil.so.1 => /lib/libutil.so.1 (0x00007fd759d0b000)
    libz.so.1 => /usr/lib/libz.so.1 (0x00007fd759af4000)
    libnsl.so.1 => /lib/libnsl.so.1 (0x00007fd7598db000)
    libcrypto.so.0.9.8 => /usr/lib/libcrypto.so.0.9.8 (0x00007fd75955b000)
    libcrypt.so.1 => /lib/libcrypt.so.1 (0x00007fd759323000)
    libc.so.6 => /lib/libc.so.6 (0x00007fd758fc1000)
    libdl.so.2 => /lib/libdl.so.2 (0x00007fd758dbd000)
    /lib64/ld-linux-x86-64.so.2 (0x00007fd759f0e000)

我已经安装了这个包

root@linserv9:~# dpkg -l|grep -E 'pam|ssh'
ii  denyhosts                             2.6-2.1                      an utility to help sys admins thwart ssh hac
ii  libpam-modules                        0.99.7.1-5ubuntu6.1          Pluggable Authentication Modules for PAM
ii  libpam-runtime                        0.99.7.1-5ubuntu6.1          Runtime support for the PAM library
ii  libpam-ssh                            1.91.0-9.2                   enable SSO behavior for ssh and pam
ii  libpam0g                              0.99.7.1-5ubuntu6.1          Pluggable Authentication Modules library
ii  libpam0g-dev                          0.99.7.1-5ubuntu6.1          Development files for PAM
ii  openssh-blacklist                     0.1-1ubuntu0.8.04.1          list of blacklisted OpenSSH RSA and DSA keys
ii  openssh-client                        1:4.7p1-8ubuntu1.2           secure shell client, an rlogin/rsh/rcp repla
ii  openssh-server                        1:4.7p1-8ubuntu1.2           secure shell server, an rshd replacement
ii  quest-openssh                         5.2p1_q13-1                  Secure shell
root@linserv9:~# 

我做错了什么?

谢谢。

编辑:

root@linserv9:~# cat  /etc/pam.d/sshd 
# PAM configuration for the Secure Shell service

# Read environment variables from /etc/environment and
# /etc/security/pam_env.conf.
auth       required     pam_env.so # [1]
# In Debian 4.0 (etch), locale-related environment variables were moved to
# /etc/default/locale, so read that as well.
auth       required     pam_env.so envfile=/etc/default/locale

# Standard Un*x authentication.
@include common-auth

# Disallow non-root logins when /etc/nologin exists.
account    required     pam_nologin.so

# Uncomment and edit /etc/security/access.conf if you need to set complex
# access limits that are hard to express in sshd_config.
# account  required     pam_access.so

# Standard Un*x authorization.
@include common-account

# Standard Un*x session setup and teardown.
@include common-session

# Print the message of the day upon successful login.
session    optional     pam_motd.so # [1]

# Print the status of the user's mailbox upon successful login.
session    optional     pam_mail.so standard noenv # [1]

# Set up user limits from /etc/security/limits.conf.
session    required     pam_limits.so

# Set up SELinux capabilities (need modified pam)
# session  required     pam_selinux.so multiple

# Standard Un*x password updating.
@include common-password

编辑2:UsePAM 是失败

使用这种配置,ssh 无法启动:

root@linserv9:/home/admmarc# cat /etc/ssh/sshd_config |grep -vE "^[ \t]*$|^#"
Port 22
Protocol 2
ListenAddress 0.0.0.0
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys
ChallengeResponseAuthentication yes
UsePAM yes
Subsystem       sftp    /usr/lib/sftp-server
root@linserv9:/home/admmarc# 

它给出的错误如下

root@linserv9:/home/admmarc# /etc/init.d/ssh start
 * Starting OpenBSD Secure Shell server sshd
/etc/ssh/sshd_config: line 75: Bad configuration option: UsePAM
/etc/ssh/sshd_config: terminating, 1 bad configuration options
   ...fail!
root@linserv9:/home/admmarc#

答案1

看起来你的/usr/sbin/sshd二进制文件已被覆盖。

这可能意味着您遇到了安全漏洞,或者有人只是在本地编译了一个版本,并且 Ubuntu 版本被覆盖了。

openssh-server 的 (x86)版本1:4.7p1-8ubuntu1.2肯定与 libpam 相关联。可以想象 64 位版本中没有 pam 支持,但这似乎不太可能。

我会尝试重新安装 openssh-server:

# First back up the current binary
$ sudo cp /usr/sbin/sshd /root/sshd.bak

# reinstall the Ubuntu version
$ sudo apt-get install --reinstall openssh-server

# compare the two versions
$ sudo sha1sum /usr/sbin/sshd /root/sshd.bak

# In my case, they match:
# 8a3ccd5242380674bc45b887286faa3abb51acdb  /usr/sbin/sshd
# 8a3ccd5242380674bc45b887286faa3abb51acdb  /root/sshd.bak

如果您的不匹配(不是我的),那么肯定有一些事情很可疑,您真的需要弄清楚该版本的来源sshd

如果它们确实匹配,那么我可能是错的,并且它是 64 位 Ubuntu 版本 openssh-server 中的一个错误。

答案2

根据问题提供的信息,您的 sshd 覆盖似乎不是由于系统受到攻击,而是由于系统管理员试图更改标准 ssh 等更温和的行为。我怀疑这是管理员操作的原因是系统还安装了这个非标准 ssh 包:

quest-openssh

你可以运行:

dpkg-query -L quest-openssh | grep sshd

并查看此包是否包含已覆盖您的 openssh 服务器的文件/usr/bin/sshd(根据 Thedward 的说法,也根据我的验证,quest openssh 安装在 /opt 下,但配置不同的可能性(很小)。无论如何,您都应该询问您的系统管理员是否试图sshd用什么、如何以及为什么替换 。

总结一下我的想法:是的,你的系统sshd肯定被覆盖了,但我认为现在就断定你的系统肯定被入侵了还为时过早。

最后:如何修复它?删除软件包quest-openssh,重新安装标准 openssh,并ldap-auth-client使用libpam-ldap对标准 openssh 的支持。通常,在基于 debian/ubuntu 的系统上,很少需要安装非标准或非免费商业软件包来获得开放/标准功能。您可以在此处找到有关如何为 LDAP 设置opensshPAM 的更多信息:http://wiki.linuxquestions.org/wiki/Pam_ldap

答案3

存在吗/etc/pam.d/sshd?它是 openssh-server 的一部分。

答案4

如果您的系统确实受到了损害,则可能需要重新安装系统!

相关内容