o arquivo de configuração do kernel nos sistemas RHEL é armazenado no diretório / boot. Pesquisando aqui, descobri que ambas as configurações não foram definidas.
Estou recebendo muitos dos seguintes tipos de erro no meu log seguro em um servidor CentOS 5.4:
crond[10445]: pam_loginuid(crond:session): set_loginuid failed opening loginuid
sshd[10473]: pam_loginuid(sshd:session): set_loginuid failed opening loginuid
Eu vi a discussão sobre isso ser causada ao usar um kernel não padrão sem as opções CONFIG_AUDIT e CONFIG_AUDITSYSCALL corretas. Onde este for o caso, é aconselhável comentar algumas linhas nos arquivos de configuração pam.d.
Estou executando um Virtual Private Server no qual preciso usar o kernel fornecido pelo fornecedor. Existe uma maneira de descobrir quais opções eles usaram para configurar o kernel? Quero verificar se a pergunta acima é a causa.
Se isso não for a causa, qual é o risco de desabilitar o pam_loginuid para o crond e o sshd?
O kernel atual em execução deve ter a configuração usada para construí-lo em /proc/config.gz
Tags kernel configuration security pam linux