• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

sudo geht nicht

WhopperBS

Member
Hallo zusammen,

jedes mal, wenn ich sudo in Kombination mit einem beliebigen Befehl eingebe, erhalte ich nach dem Eintippen des root-Passworts die Meldung
Code:
Speicherzugriffsfehler
und nicht weiter passiert.

In der /etc/sudoers sind die einzigen Einträge folgende:
Code:
Defaults always_set_home
Defaults env_reset
Defaults env_keep = "LANG LC_ADDRESS LC_CTYPE LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE LHONE LC_TIME LC_ALL LANGUAGE LINGUAS XDG_SESSION_COOKIE"
Defaults targetpw
ALL     ALL=(ALL) ALL
root    ALL=(ALL) ALL

Hat jemand evtl. ne Idee, wo der Hase im Pfeffer liegt?

Grüße
Whopper
 
A

Anonymous

Gast
gib mal bitte zuerst noch deine Distribution + Version und die Ausgabe folgender Befehle
Code:
rpm -qf /usr/bin/sudo
rpm -V sudo
which sudo
uname -a
nicht das da was beschädigt oder manipuliert ist, ist ein gelegentlich gerne genommener Angriffspunkt.

robi
 
OP
W

WhopperBS

Member
Na, ein Angriff wäre aber gar nicht nett :-/

Es handelt sich hier um Suse 11.2 (64 Bit).

Code:
rpm -qf /usr/bin/sudo
sudo-1.7.2-2.1.x86_64
Code:
rpm -V sudo
S.5....T.  c /etc/pam.d/sudo
Code:
which sudo
/usr/bin/sudo
Code:
uname -a
Linux linux 2.6.31.5-0.1-desktop #1 SMP PREEMPT 2009-10-26 15:49:03 +0100 x86_64 x86_64 x86_64 GNU/Linux
 
A

Anonymous

Gast
nein, Angriff war es wohl keiner, zumindestens ist sudo nicht angegriffen worden. Ist bei dir nur eine Konfigdatei geändert kein binary.

/etc/pam.d/sudo
Das sollte selbst wenn dort Müll stehen sollte nicht zum Absturz führen.

versuche mal als root sudo auszuführen mit einem ganz einfachen Befehl.
Code:
# sudo date
wenn das auch zum Speicherfehler führt ;) müssten wir mal näher untersuchen wo das genau passiert.

robi
 
OP
W

WhopperBS

Member
Tja, die Fehlermeldung bleibt leider so wie gehabt. Nicht nur für date sondern auch für ls und alle anderen Kommandos, die ich bisher eingegeben habe.
 
A

Anonymous

Gast
ja nun nehme ich mal stark an du hast keine dicken Entwicklertools wie valgrind auf dem Rechner, versuchen wir's mal mit strace

als Root folgende Befehlszeile
Code:
strace -o /tmp/trace.log -f sudo  date
Die Ausgabe ist dann in der Datei /tmp/trace.log , diese irgenwohin ins Netz und dann den Link hier her. Bitte nicht ins Forum direkt posten (kann irgendwie so um die 700 Zeilen lang sein), das ist sonst schneller wieder weg, wie du gucken kannst. http://www.linux-club.de/viewtopic.php?f=48&t=67358&hilit=monsterpostings


robi
 
A

Anonymous

Gast
Irgendwie scheint dem Rechner was an deiner pam-Konfiguration nicht zu passen.
letzte Konfigdatei die er ausglesen hat "/etc/security/pam_mount.conf.xml" die habe ich gar nicht auf dem Rechner.

gegenüber meinem Rechner verzweigt er schon sehr stark nach dem Auslesen von "/etc/pam.d/sudo"
dort steht bei mir das default der Installation
Code:
#%PAM-1.0
auth     include        common-auth
account  include        common-account
password include        common-password
session  include        common-session
bei dir sehe ich bei auth irgendwas optionales, kann aber nicht erkennen was genau.

Hast du per Hand an der PAM-Configuration gearbeitet, oder hat das Yast oder was auch immer konfiguriert ?

PS:

Scheint wohl ( mal hier im Umfeld weiterschauen ) irgendwo der Wurm im Umfeld von DM-Crypt und LUKS zu liegen. In dem Umfeld muss ich allerdings passen. Eventuell kann sudo mal jemand bei sich auf dem Rechner ausprobieren, der LUKS auf seinem Rechner nutzt.

robi
 
OP
W

WhopperBS

Member
Also in der /etc/pam.d/sudo sieht's bei mir so aus:
Code:
#%PAM-1.0
auth     optional       pam_mount.so
auth     include        common-auth
account  include        common-account
password include        common-password
session  include        common-session
# session  optional       pam_xauth.so
session  optional       pam_cryptpass.so
session  optional       pam_mount.so

LUKS und pam_mount betreibe ich schon auf meinem Rechner, habe dort aber nie manuell etwas geändert.
 
A

Anonymous

Gast
Ich bin hier am Ende meiner Kunst, an deiner Stelle würde es mal mit einem Bugreport probieren.

dort steht es auch so geschrieben "Falls es bei der Benutzung von sudo und cron zu segfaults kommt, sind diese als Bug zu melden. Man kann das Problem beheben, indem man fest vorgibt, welcher Benutzer die verschlüsselte Partition verwenden soll. "

robi
 
Oben