我在 CentOS 5.4 服务器上的安全日志中收到很多以下类型的错误:
crond[10445]: pam_loginuid(crond:session): set_loginuid failed opening loginuid
sshd[10473]: pam_loginuid(sshd:session): set_loginuid failed opening loginuid
我已经看到在使用非标准内核而没有设置正确的 CONFIG_AUDIT 和 CONFIG_AUDITSYSCALL 选项时引起的讨论。在这种情况下,建议注释掉 pam.d 配置文件中的一些行。
我正在运行一个虚拟专用服务器,我需要使用供应商提供的内核。有没有办法找出他们用来配置内核的选项?我想验证是否是上述原因。
如果事实证明这不是原因,那么为 crond 和 sshd 禁用 pam_loginuid 的风险是什么?
当前运行的内核应该具有用于在 /proc/config.gz 中构建它的配置
RHEL 系统上的内核配置文件存储在 /boot 目录中。在这里搜索我发现两个设置都没有设置。