Как исправить sudo: setreuid (ROOT_UID, user_uid): операция не разрешена?

Мне снова удалось восстановить SSH-доступ. По какой-то причине правило ufw для порта 22 было потеряно. Это должно было быть первое место, чтобы посмотреть, но с моей стороны было ошибкой не спрашивать, была ли служба ssh. Я сделал плохое предположение, что оно было опущено. Урок выучен.

Если новичок с тем же вопросом наткнулся на это, если вы используете ufw, проверьте свои /lib/ufw/user.rules и /lib/ufw/user6.rules, чтобы узнать, существует ли правило для OpenSSH. В моем случае добавление ниже решено:

### tuple ### allow any 22 0.0.0.0/0 any 0.0.0.0/0 in
-A ufw-user-input -p tcp --dport 22 -j ACCEPT
-A ufw-user-input -p udp --dport 22 -j ACCEPT
3
задан 2 March 2012 в 01:48

3 ответа

Это известная ошибка, которая была введена, когда Debian (и, следовательно, Ubuntu) переключился с OpenSSL на GnuTLS с OpenLDAP из-за проблем с лицензированием в OpenSSL. Проблема заключается в том, как инициализируется libgcrypt (текущий криптовальный сервер для GnuTLS). Проблема была вокруг с Ubuntu 9.10 и на самом деле не была решена, потому что восходящий GnuTLS переключается с libgcrypt (что, очевидно, имеет и другие проблемы) на libnettle.

Скомпилируйте libgnutls26 из источника, чтобы использовать libnettle вместо libgcrypt Скомпилировать libgnutls26 из источника, чтобы использовать libnettle вместо libgcrypt f6] из источника для использования openssl вместо gnutls26 Используйте libnss-ldapd вместо libnss-ldap. Это имеет несколько вариантов. Сначала используйте libpam-ldap, который тянет libnns-ldap как зависимость, которая усложняет конфигурацию. И, во-вторых, используйте libpam-ldapd, который не является полным. В нем особо отсутствуют все конфигурации pam_ *, которые позволяют ограничить подмножества пользователей. Чтобы преодолеть этот недостаток, вы можете использовать наложение nssov с slapd, но это не включено в slapd с Ubuntu (поэтому вам нужно будет скомпилировать исходный код). libpam-ldapd использует демон nslcd для обработки запросов ldap; поэтому для конфигурации он использует /etc/nslcd.conf вместо /etc/ldap. Особо следует отметить, что вы можете использовать pam_authz_search для ограничения авторизации. Подробнее см. В man nslcd.conf. Здесь также довольно неплохо, и здесь, если вам нужно настроить startTLS.

OpenSSL Начиная с 5/29/2012 исправлено исправление ошибки в предлагаемом репозитории для Lucid, GnuTLS и Oneiric. Это устранило проблемы с входами LDAP; однако по состоянию на 9/6/2012 этот новый патч, как было показано, разбивает другие пакеты известную ошибку и удален. Кроме того, как описано в этой ошибке, обходной путь с использованием nscd больше не работает. Это неудачная регрессия, и, что еще хуже, проблема не установлена ​​в OpenLDAP и Quantal. В конечном счете, единственное реальное решение состоит в том, чтобы вырезать libgcrypt11 в пользу libnettle4. Новые libgnutls28 в libnettle и Quantal уже делают это, но libldap все еще использует libgnutls26.

Инструкции Lucid libgnutls26 из источника объясняются в комментариях к этой ошибке , 23 и сообщение об ошибке в квантовый . Но инструкции, похоже, работают только для Oneiric .

5
ответ дан 25 May 2018 в 14:02
  • 1
    Итак, я собирался попробовать настроить это снова на тестовом сервере 12.04, но из вашего обновления мне пришлось бы скомпилировать libgnutls26. Поскольку у меня недостаточно пользователей, что LDAP-аутентификация важна, я думаю, что в обозримом будущем я не буду использовать LDAP-аутентификацию. Спасибо за вашу помощь, Крис, особенно обновления. Действительно оценен. – David R. 3 November 2012 в 03:54

Это известная ошибка , которая была введена, когда Debian (и, следовательно, Ubuntu) переключился с OpenSSL на GnuTLS с OpenLDAP из-за проблем с лицензированием в OpenSSL. Проблема заключается в том, как инициализируется libgcrypt (текущий криптовальный сервер для GnuTLS). Проблема была вокруг с Ubuntu 9.10 и на самом деле не была решена, потому что GstreamTL переключается с libgcrypt (что, очевидно, имеет и другие проблемы) на libnettle . До тех пор, пока это изменение не изменится ниже по течению, существует три возможных рабочих процесса, все из которых перечислены в сообщении об ошибке выше.

  1. Компилировать libgnutls26 из источника для использования libnettle вместо libgcrypt
  2. Скомпилируйте libldap из источника, чтобы использовать openssl вместо gnutls26
  3. Используйте libnss-ldapd вместо libnss-ldap. Это имеет несколько вариантов. Сначала используйте libpam-ldap, который тянет libnns-ldap как зависимость, которая усложняет конфигурацию. И, во-вторых, используйте libpam-ldapd, который не является полным. В нем особо отсутствуют все конфигурации pam_ *, которые позволяют ограничить подмножества пользователей. Чтобы преодолеть этот недостаток, вы можете использовать наложение nssov с slapd, но это не включено в slapd с Ubuntu (поэтому вам нужно будет скомпилировать исходный код). libpam-ldapd использует демон nslcd для обработки запросов ldap; поэтому для конфигурации он использует /etc/nslcd.conf вместо /etc/ldap. Особо следует отметить, что вы можете использовать pam_authz_search для ограничения авторизации. Подробнее см. В man nslcd.conf. Здесь также довольно неплохо здесь и здесь , если вам нужно настроить startTLS.

UPDATE: Начиная с 5/29 / 2012 исправлена ​​ошибка в предлагаемом репозитории для Lucid, Natty и Oneiric. Это устранило проблемы с входами LDAP; однако по состоянию на 9/6/2012 этот новый патч, как было показано, разбивает другие пакеты 1 и был удален. Кроме того, как описано в эта ошибка , обходной путь с использованием nscd больше не работает. Это неудачный регресс, и, что еще хуже, проблема не установлена ​​в Precise и Quantal. В конечном счете, единственное реальное решение состоит в том, чтобы вырезать libgcrypt11 в пользу libnettle4. Новые libgnutls28 в Precise и Quantal уже делают это, но libldap все еще использует libgnutls26.

Инструкции для компиляции libgnutls26 из источника объясняются в комментариях 22 , 23 и 24 в этот отчет об ошибке . Но инструкции, похоже, работают только для Precise.

5
ответ дан 6 August 2018 в 02:04

Небезопасная мера: отключить SSL

0
ответ дан 25 May 2018 в 14:02

Другие вопросы по тегам:

Похожие вопросы: