Univention Bugzilla – Bug 23763
userPassword Hashverfahren
Last modified: 2011-12-13 15:51:07 CET
Ich finde den alten Bug dazu nicht. Damit der nach aussen sichtbar ist, gibt es jetzt einen neuen. Das Hash-Verfahren für das userPassword sollte per UCR konfiguriert werden können und per Default sollte vermutlich md5 oder etwas anderes verwendet werden. Bei Updates auf 3.0 sollte weiterhin crypt verwendet werden. Angepasst werden muss das in der pam_ldap.conf und in den UDM Modulen.
pam_ldap unterscheidet nur "crypt" und "md5" - mit "crypt" ist crypt(3) mit DES und mit "md5" ist crypt(3) mit MD5 gemeint. Durch Bug #22108 werden Passwortänderungen nur noch über den UDM-Modul-Code durchgeführt. Dieser verwendete bereits crypt(3)-MD5 und wurde jetzt um eine UCR-Variable erweitert mit der man zwischen MD5, SHA-256, und SHA512 für crypt(3) wählen kann: password/hashing/method Beim Update wird diese auf MD5 gesetzt um das Verhalten gleich zu halten. Bei einem neu installierten System wird die Variable auf SHA-512 gesetzt.
Changelog angepasst
OK - Beim Update bleibt es bei MD5, Neuinstallationen bekommen SHA-512 OK - Beim Setzen des Passwort über UMC wird password/hashing/method beachtet Anmeldung klappt nach PW Wechsel über UMC per ssh, ldap, umc, kinit OK - Beim Setzen des Passwort über kpasswd wird password/hashing/method beachtet Anmeldung klappt nach PW Wechsel über UMC per ssh, ldap, umc, kinit Changelog angepasst.
UCS 3.0-0 wurde veröffentlicht. Sollte der hier beschriebene Bug mit einer neueren Version von UCS erneut auftreten, so sollte dieser Bug dupliziert werden: "Clone This Bug"