漏洞信息 漏洞名称: Linux Password Complexity Not Enforced
漏洞类型: 弱口令
漏洞等级: 高危
漏洞描述: 该漏洞涉及Linux系统中密码复杂性要求未强制执行的问题。具体来说,系统未对用户密码设置足够的复杂性要求,如密码长度不足8位、未包含数字、大写字母、小写字母或特殊字符等。这种配置缺陷使得用户账户更容易受到暴力破解和字典攻击的威胁。
受影响产品 : Linux操作系统,广泛应用于服务器和个人计算机中,作为开源操作系统,其安全性对企业和个人用户至关重要。
漏洞解释 : 此漏洞属于弱口令漏洞,其技术根源在于系统配置文件中(如/etc/security/pwquality.conf
和/etc/pam.d/system-auth
或/etc/pam.d/common-password
)未正确设置或强制执行密码复杂性策略。例如,未设置密码最小长度、未要求包含特定类型的字符等。
影响分析 : 由于密码复杂性要求未强制执行,攻击者可以利用弱口令更容易地通过暴力破解或字典攻击获得用户账户的访问权限。特别是如果root账户也未强制执行密码复杂性要求,攻击者可能直接获取系统最高权限,导致严重的安全风险,如数据泄露、服务中断或进一步的系统入侵。此漏洞的利用通常不需要认证,且可以自动化执行,增加了其潜在危害。
产品名称: Linux
来源: https://github.com/projectdiscovery/nuclei-templates/blob/a5619f0c671b49aac00c911d47a05511e07ff348/misconfiguration%2Flinux%2Fpassword-complexity-not-enforced.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 id: password-complexity-not-enforcedinfo: name: Linux Password Complexity Not Enforced author: songyaeji severity: high description: > Password complexity requirements are not enforced on this system. This allows weak passwords, making user accounts more susceptible to brute-force and dictionary attacks. reference: - https://access.redhat.com/solutions/13090 - https://wiki.debian.org/PasswordStrength tags: linux,local,configuration,auth,weak-password,complianceself-contained: true code: - engine: - bash source: | cat /etc/security/pwquality.conf 2 > /dev/null || true matchers: - type: regex part: code_1_response regex: - 'minlen\s* = \s* [0 - 7 ]' - 'dcredit\s* = \s* 0 ' - 'ucredit\s* = \s* 0 ' - 'lcredit\s* = \s* 0 ' - 'ocredit\s* = \s* 0 ' - engine: - bash source: | grep pam_pwquality.so /etc/pam.d/system-auth /etc/pam.d/common-password 2 > /dev/null || true matchers: - type: word part: code_2_response words: - "pam_pwquality.so" - type: negative_word part: code_2_response words: - "enforce_for_root"