Błąd manipulacji tokenem uwierzytelnienia


137

Zapomniałem hasła do Ubuntu, więc uruchomiłem się w celu przywrócenia systemu i spadłem do monitu powłoki root, a oto co się stało:

root@username-PC:~# passwd username
Enter new UNIX password:
Retype new UNIX password:
passwd: Authentication token manipulation error
passwd: password unchanged

Odpowiedzi:


188

Upewnij się także, czy instalujesz system plików do odczytu / zapisu.

Po natychmiastowym wybraniu polecenia „Drop into root shell” stwierdziłem, że system plików został podłączony tylko do odczytu, co uniemożliwia zresetowanie hasła.

Wybranie opcji ponownego zamontowania /jako read/writei powrót do monitu powłoki root umożliwiło zmianę hasła.

Polecenie uruchomienia przed zmianą hasła to: mount -rw -o remount /


1
nawet po wykonaniu tych kroków nie zaakceptuje mojego hasła
angela

2
Dziwny. mountpokazał, że /został już zamontowany jako odczyt / zapis, ale mount -rw -o remount /nadal działał. Nie mam pojęcia dlaczego.
Hubro,

jestem po prostu jednym z tych idiotów, którzy nie przeczytali standardowego wejścia i zapomnieli wpisać „(bieżące) hasło uniksowe”, ale hasło, które chcę, aby to było :(
B.Mr.W.

+1 - Oczywiste, ale nie zakładane. TY! Również Ubuntu będzie silny wspomnieć o tym, kiedy spada na koncie root przy użyciu opcji „odzysk” .. wraz z ostrzeżeniem o wykorzystaniu korzeń rw ..
bshea

15

Nie jestem pewien, jak to się stało. Użytkownik sudo utworzył moje konto, następnie je usunął, a następnie utworzył ponownie.

Oto co znalazłem

mount -o remount,rw /
passwd
passwd: Authentication token manipulation error

Brak zmiany.

sudo pwck

Nie pokazał żadnych błędów.

sudo grpck

Nie pokazał żadnych błędów.

ls -l /etc/passwd /etc/group /etc/shadow /etc/shadow-
-rw-r--r-- 1 root root    767 May  7 16:45 /etc/group
-rw-r--r-- 1 root root   1380 May  7 16:45 /etc/passwd
-rw-r----- 1 root shadow 1025 May  8 09:11 /etc/shadow
-rw------- 1 root root   1025 May  7 16:46 /etc/shadow-

Wygląda normalnie.

sudo cat /etc/shadow |grep oracle
oracle:$6$FsPqyplr$DrIvjFDSx0ipHmECMw1AU5hTrbNMnnkGRdFlaQcM.p3Rdu2OLjY20tzUTW61HlFH16cal56rKlLuW4j2mK9D.:15833:0:99999:7:::

Pokazano użytkownika i zaszyfrowane hasło.

sudo cat /etc/shadow- |grep oracle

Nic nie pokazałem. Nie jestem pewien, co to znaczy, ale nie wygląda dobrze.

sudo passwd -d oracle
passwd

Rozwiązaniem było więc usunięcie hasła, a następnie zresetowanie nowego hasła.

Mam nadzieję że to pomoże.

Pierwotnie opublikowałem tutaj. Podczas próby zmiany hasła użytkownika pojawia się błąd „Manipulowanie tokena uwierzytelniającego”, ale Google najpierw pokazuje ten wynik, więc ponownie opublikowałem.


1
Użyj pam-auth-update, aby upewnić się, że Kerberos nie jest używany jako jedna z opcji uwierzytelniania pam - jeśli tak, passwd prowadzi do błędu manipulacji tokenem uwierzytelnienia
GOST

5

Wystąpił ten błąd, zmieniając hasło w urządzeniu, w którym data nie została ustawiona. (tj. było losowe po uruchomieniu)

Zasadniczo stało się, że kiedy zmieniłem hasło, nielegalny znacznik czasu został zaktualizowany na /etc/shadow. Po tym nie można było używać tego konta do logowania ani zmiany hasła. Nawet w przypadku konta root zmiana hasła była niemożliwa.

Aby naprawić konto, musiałem:

  1. Ustaw prawidłową datę
  2. Edytuj datę ważności / ostatniej zmiany hasła do /etc/shadowpliku (użyłem ostatnio działającego pliku cienia)
  3. Zmień hasło z prawami root na nowe.

4

Ten błąd pochodzi z PAM (Pluggable Authentication Module), który mówi, że moduł nie był w stanie uzyskać nowego tokena uwierzytelnienia (sprawdź auth.logwięcej szczegółów na temat tego błędu).

Jest to związane z ustawieniami autoryzacji znajdującymi się w /etc/pam.d/katalogu (np. minimum_uidWcommon-auth lub inne wymagane znaki ograniczeń ). Sprawdź dokładnie, czy ustawienia w module PAM są prawidłowe.

Widzieć: man pam_chauthtok

PAM_AUTHTOK_ERR: Moduł nie mógł uzyskać nowego tokena uwierzytelnienia.


Czasami ten błąd może się zdarzyć podczas zmiany hasła dla użytkownika, który nie ma jeszcze ustawionego bieżącego hasła i passwdnadal go prosi, więc obejście polega na wymuszeniu zmiany poprzez dodanie sudonp sudo passwd $USER. : .

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.