Nous avons Ubuntu 14.04.3 LTS sur nos PC de laboratoire dans mon collège. J'ai remarqué un bug sérieux aujourd'hui.
Je peux ignorer les derniers caractères de mon mot de passe et continuer à me connecter sans problème. Par exemple, si mon mot de passe est a1b2c3d4e5f6g7h8
, je peux taper a1b2c3d4e
et toujours me connecter. Beaucoup d'autres personnes ont également remarqué ce bogue.
Notez que le mot de passe ne peut pas être entièrement ignoré - le maximum que j'ai pu ignorer est de 7 caractères. Si j'essaye de sauter plus, le message " Mot de passe invalide, veuillez réessayer " apparaît. Notez également que toute permutation aléatoire d'une sous-chaîne du mot de passe ne fonctionne pas.
Cela se produit également si je verrouille l'écran manuellement et saisis à nouveau le mot de passe. Le même bug est présent lors de l'utilisation ssh
et bien, googler et rechercher Stack Overflow n'a pas aidé.
Ma question est - comment puis-je corriger ce bogue, si je peux le réparer? Notre administrateur système ne sera pas disponible avant lundi, et cela me dérange vraiment.
IMPORTANT: Notez qu'aucun des comptes des étudiants ne figure dans la liste sudoers, seul sysadm a un accès root. En outre, ce qui suit apparaît lorsque je ssh
me connecte à mon propre compte:
Welcome to Ubuntu 14.04.3 LTS (GNU/Linux 3.13.0-65-generic i686)
* Documentation: https://help.ubuntu.com/
543 packages can be updated.
350 updates are security updates.
New release '16.04.1 LTS' available.
Run 'do-release-upgrade' to upgrade to it.
MISE À JOUR: Il semble que le problème important ne soit pas le nombre de caractères omis à la fin, mais le fait qu'il est possible de se connecter avec les huit premiers caractères ou plus du mot de passe.
Réponses:
Si vous ne disposez pas d'un accès administrateur, vous ne pouvez pas faire grand-chose.
Cela dit, cela semble être dû à l'incompétence de l'administrateur. Cela ressemble étrangement au cryptage de mot de passe utilisant la
crypt(3)
fonction classique . Deman 3 crypt
:Cela vous semble-t-il familier?
Aucun système Ubuntu récent ne l'utilise par défaut. Votre administrateur doit avoir configuré manuellement la configuration du mot de passe pour l'utiliser. Ou bien, ils peuvent utiliser une authentification externe (LDAP ou similaire) et ne l'ont pas configuré ou n'ont pas pu le configurer en toute sécurité.
Voir aussi: Les mots de passe sur les systèmes Unix / Linux modernes sont-ils toujours limités à 8 caractères?
la source
Il fut un temps, dans un millénaire précédent, où tous les Unixen cryptaient leurs mots de passe de cette façon. Jetez tout au-delà du huitième caractère, ajoutez du sel, passez par une fonction de hachage et c'est fait.
La grande question ici est de savoir si les mots de passe cryptés sont disponibles pour les pirates potentiels. S'ils le sont, c'est un gros problème. S'ils ne le sont pas, ce n'est vraiment pas grave. Les mots de passe à huit caractères ont beaucoup de possibilités. Si vous devez faire une tentative de connexion pour vérifier un mot de passe potentiel, l'effraction prendra beaucoup de temps. De plus, les tentatives déclencheront des alarmes.
Donc, la grande victoire ici est les mots de passe cachés. Pourtant, les gens ont commencé à penser que ce n'était pas assez bon et chaque variante Unix a implémenté sa propre façon d'étendre la longueur maximale du mot de passe. Ceux-ci n'étaient plus compatibles.
Pendant un certain temps, si vous vouliez que plusieurs machines avec différentes variantes Unix utilisent le même mot de passe, vous deviez utiliser l'ancien type de cryptage.
Il est fort possible que lors de la création de ces laboratoires informatiques, c'était encore le cas. Et ce type de configuration a une inertie. De nouveaux clients sont configurés pour correspondre au serveur. De nouveaux serveurs sont configurés pour correspondre aux clients.
Aujourd'hui, les choses vont mieux. Il y a moins de variantes Unix utilisées et elles coopèrent mieux.
Je ne suis pas assez compétent pour vous dire comment résoudre ce problème, mais il est une tâche pour l'admin, pas pour vous.
la source
Eight characters passwords has a lot of possibilities.
Pour l' entropie des mots de passe , vous supposez que l'attaquant sait comment vous générez des mots de passe. Si vous utilisez des mots aléatoires , vous obtiendrez tout au plus 2 mots ou 22 bits d'entropie.