sudoはパスワードを許可しません

sudoはパスワードを許可しません

おそらく、設定を使用してホスト名を変更したり、cryptswapを削除した後ですが、以下も更新しました/etc/hosts

127.0.0.1 localhost
::1 localhost
127.0.1.1 pop2104.localdomain     pop2104

エラーメッセージはなく、パスワードの入力を続けるだけです(パスワードが間違っているかのように)。

# from journalctl -r
Nov 08 13:07:34 pop2104 sudo[8413]: pam_unix(sudo:auth): auth could not identify password for [asd]
Nov 08 13:07:34 pop2104 sudo[8413]: pam_unix(sudo:auth): conversation failed

Nov 08 13:09:14 pop2104 sudo[9093]: pam_unix(sudo:auth): Couldn't open /etc/securetty: No such file or directory

# from /etc/passwd
asd:x:1000:1000:ASD:/home/asd:/usr/bin/zsh

キーホルダーをロック解除するとうまく機能するため、パスワードが正しいと確信しています。

私はPopOS 21.04を使用しています。

答え1

形式は/etc/hosts次のようにする必要があります。

127.0.0.1 localhost
::1 localhost
127.0.1.1 pop2104.localdomain     pop2104

同意なし、括弧なし

答え2

エラー メッセージには、PAM 認証モジュールがpam_unix.so「ユーザーのパスワードを認識しない」という内容が表示されます。これは、/etc/shadowコンテンツが何らかの方法で破損していることを意味する可能性があります。

pwckルートとして実行してみてください。通常、有効なホームディレクトリを持たないシステムアカウントの一部のメッセージが出力されます。これは正常で無視できます。しかし、ユーザーについて教えてくれるものはありますか?asd

別のエラーメッセージは、そのエントリが/etc/securetty欠落していることを示します。一部のLinuxディストリビューションでは/etc/securettyもう役に立たないと見なされますが、他のディストリビューションではまだ役に立ちます。明らかに、PopOSはそれがあると期待しています。

/etc/securetty明らかな理由なく消えた場合、システムが(真剣に)ハッキングされている可能性があります。攻撃者は追加のアイテムを削除して注入するためにいくつかの脆弱性を使用しようとしましたが、推定された注入の試みはすでに成功していないよう/etc/shadowです。/etc/shadowファイル形式が破損している場合。

答え3

再起動後、ユーザーrescueに起動を中止してsudoを実行できます。rootpasswd asd

関連情報