【Hinemos】ログインパスワードを強制的に変更する

投稿日: / 更新日:

A社のサーバ運用担当者が、ある日Hinemosへログインしようとしたところ、ログインパスワードが変更されていてログインできないことに気づきました。関係者へ問い合わせたところ、どうやら昨日システム管理者がパスワードを変更したらしい、とのことでした。新しいパスワードをシステム管理者へ確認しようとしましたが、折しも当人は本日から海外出張で、少なくとも一週間は連絡が全くとれない、とのことでした…

不運な運用担当者は、変更後のパスワードを誰にも伝達せずに出張したシステム管理者へありったけの悪態をつきながら、作業端末の前で途方に暮れています。さて、この状況を打開する術は全くないのでしょうか…

落ち着いて状況を確認したところ、幸いマネージャサーバへsshログインすることができ、Hinemosの管理DBへ直接アクセスできることが分かりました。そこで、彼はパスワードをDBのユーザ情報テーブルから直接確認しようと、ダメ元で以下のコマンドを実行してみました。

しかし、現実はそう甘くはありません。予想どおりパスワードはハッシュ化されており、期待する情報は得られませんでした。

彼には、どうしても今日中にHinemosでやってしまわないといけない作業があります。何か方法はないものかと思案を巡らせていたところ、彼の同僚から次の提案がありました。「DB上のパスワードを直接変更できないの?」なるほど!どうせログインできないのなら、やってみる価値はありそうです。

まず彼は、Hinemosで使用されているパスワードのハッシュアルゴリズムを知るために、Hinemosのソースコードを確認しました。Javaは多少読める程度でしたが、必死でソースコードを探し回ったところ、クライアントのソースコードから以下のコードを見つけました。

どうやらHinemosでは、クライアント上で生パスワードをMD5アルゴリズムでハッシュ化し、それをBase64でエンコードした文字列をマネージャへ送信しているようです。なお、DBに格納されたパスワードハッシュの文字列の長さが全て24文字であることから、エンコード前のハッシュはそれよりも短い値、つまり16バイトのバイナリではないかと仮説を立てました(Base64でエンコードすると、文字数が約1.3~1.4倍になるため)。

幸いマネージャサーバには彼の得意なPerlと、MD5ハッシュ値を計算するためのDigest::MD5がインストールされていましたので、これを利用して以下のコマンドを叩いてみました。なおパスワードは、ここでは仮にaaaとしました。

得られた文字列は22文字ですが、DBに格納されているパスワードハッシュはどれも4バイト単位でパディングされていますので、それに合わせて、末尾に穴埋め用の=を2つ追加します。

あとは、これを使用してDBを更新するだけです。

恐る恐るHinemosクライアントでログインしてみると、…なんと、無事ログインすることができました。ログイン後すぐに、運用規定に沿ったパスワードへクライアント上で変更し、彼はその後の作業を無事終える事ができました。また、パスワード変更を関係者へ伝達し忘れたシステム管理者には、帰国後に上司からキツいお灸がすえられました。

(この物語はフィクションです。)

最新情報発信中

Twitterやメルマガでも、Hinemosの保守、
開発、導入、構築やカスタマイズ等の
お役立ち情報を発信しています。
是非ご登録ください。