Univention Bugzilla – Bug 26144
passwd verwendet immer cracklib
Last modified: 2018-04-13 13:42:19 CEST
kpasswd/udm Bei der Passwort-Änderung über UDM bzw. kpasswd werden die Passwortrichtlinien über univention.password geprüft und das Passwort entsprechend getestet. Wenn der "Password quality check" nicht aktiviert ist, wird cracklib hier gar nicht verwendet. -> cracklib nur falls gewünscht passwd/Alle Tools die Passwörter über PAM ändern (GDM, ssh) In der PAM Konfiguration /etc/pam.d/common-password wird jedoch IMMER cracklib verwendet, wobei hier dann unabhängig von Richlinien die Standard-Test beim Passwort-Wechsel gemacht werden. -> immer cracklib
Ein Möglichkeit wäre cracklib aus komplett zu entfernen. Passwort-Änderungen sollten dann sinnvoll nur noch über krb5 gemacht werden bzw. lokal. password sufficient pam_unix.so ... # -> keine Passworttests password sufficient pam_krb5.so # -> hier wird die Policy ausgewertet (password sufficient pam_ldap.so) # -> keine Passworttests password requisite pam_deny.so password required pam_permit.so Dann hat man aber für lokale (und falls noch benötigt auch für pam_ldap) überhaupt keine Passworttests.
This issue has been filed against UCS 3. UCS 3 is out of the normal maintenance and many UCS components have vastly changed in UCS 4. If this issue is still valid, please change the version to a newer UCS version otherwise this issue will be automatically closed in the next weeks.
This issue has been filed against UCS 3.0. UCS 3.0 is out of maintenance and many UCS components have vastly changed in later releases. Thus, this issue is now being closed. If this issue still occurs in newer UCS versions, please use "Clone this bug" or reopen this issue. In this case please provide detailed information on how this issue is affecting you.