首页
/ Kimai时间跟踪系统中的LDAP认证密码存储问题分析

Kimai时间跟踪系统中的LDAP认证密码存储问题分析

2025-06-19 18:29:37作者:舒璇辛Bertina

问题背景

在Kimai时间跟踪系统2.14.0版本中,发现了一个与LDAP认证相关的安全问题。根据官方文档描述,当使用LDAP认证时,系统不应该保存用户密码到数据库。然而实际测试发现,系统会在用户通过LDAP登录时,将密码哈希值存储到数据库中。

问题现象

当用户通过LDAP认证登录Kimai系统后,检查数据库中的kimai2_users表,可以观察到:

  1. 用户的密码字段被填充了哈希值
  2. 该哈希值确实由用户密码生成
  3. 即使删除LDAP配置,仍可使用该哈希值登录
  4. 清除哈希值后,再次通过LDAP登录会重新生成并存储哈希值

技术分析

通过深入调试和代码追踪,发现问题根源在于Symfony的安全组件与Kimai的集成方式:

  1. Symfony的认证流程中会自动添加PasswordUpgradeBadge,其中包含用户明文密码
  2. 认证成功后,PasswordMigratingListener会检查这个badge
  3. 触发密码升级流程,调用KimaiUserProviderUserRepositoryupgradePassword方法
  4. 最终将哈希后的密码存入数据库

关键点在于,这个流程没有考虑用户认证方式(LDAP/内部认证)的差异,对所有认证方式都执行了密码更新操作。

解决方案

经过分析,提出了两种解决方案:

  1. 代码修复方案:在UserRepositoryupgradePassword方法中添加认证方式检查,仅对内部认证用户执行密码更新:
public function upgradePassword(PasswordAuthenticatedUserInterface $user, string $newHashedPassword): void
{
    if (!($user instanceof User)) {
        return;
    }
    if($user->getAuth() != User::AUTH_INTERNAL) {
        return;
    }
    try {
        $user->setPassword($newHashedPassword);
        $this->saveUser($user);
    } catch (\Exception $ex) {
        // 登录失败时忽略异常
    }
}
  1. 数据库清理方案:通过数据库迁移脚本清理所有LDAP用户的密码哈希值

安全影响

这个问题可能导致以下安全风险:

  1. 违反LDAP集成的设计原则,不必要地存储密码信息
  2. 即使禁用LDAP后,攻击者仍可能利用存储的哈希值进行暴力尝试
  3. 增加了密码泄露的风险面

最佳实践建议

对于使用LDAP认证的Kimai系统管理员,建议:

  1. 及时更新到修复此问题的版本
  2. 检查现有LDAP用户的密码字段,必要时手动清空
  3. 定期审计数据库中的用户认证信息
  4. 确保LDAP配置正确,避免意外回退到本地认证

总结

这个问题展示了框架级功能与应用程序特定需求之间的集成挑战。Kimai开发团队已确认将在下一版本中修复此问题,确保LDAP认证用户不再存储密码哈希值。对于安全敏感的系统,理解认证流程的底层实现细节至关重要。

登录后查看全文
热门项目推荐
相关项目推荐