-
Notifications
You must be signed in to change notification settings - Fork 1.9k
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
[Enhancement]Lock account for timeout duration after failed login attempts #51948
base: main
Are you sure you want to change the base?
Changes from all commits
File filter
Filter by extension
Conversations
Jump to
Diff view
Diff view
There are no files selected for viewing
Original file line number | Diff line number | Diff line change | ||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
@@ -50,6 +50,7 @@ | |||||||||||||||||||||
import java.util.Map; | ||||||||||||||||||||||
import java.util.Set; | ||||||||||||||||||||||
import java.util.TreeMap; | ||||||||||||||||||||||
import java.util.concurrent.ConcurrentHashMap; | ||||||||||||||||||||||
import java.util.concurrent.locks.ReentrantReadWriteLock; | ||||||||||||||||||||||
|
||||||||||||||||||||||
public class AuthenticationMgr { | ||||||||||||||||||||||
|
@@ -62,6 +63,10 @@ public class AuthenticationMgr { | |||||||||||||||||||||
// will be manually serialized one by one | ||||||||||||||||||||||
protected Map<UserIdentity, UserAuthenticationInfo> userToAuthenticationInfo; | ||||||||||||||||||||||
|
||||||||||||||||||||||
private static final Map<String, Long> FAIL_TIME = new ConcurrentHashMap<>(); | ||||||||||||||||||||||
private static final Map<String, Integer> FAIL_COUNT = new ConcurrentHashMap<>(); | ||||||||||||||||||||||
private static final Map<String, Long> LOCKED_TIMES = new ConcurrentHashMap<>(); | ||||||||||||||||||||||
|
||||||||||||||||||||||
private static class UserAuthInfoTreeMap extends TreeMap<UserIdentity, UserAuthenticationInfo> { | ||||||||||||||||||||||
public UserAuthInfoTreeMap() { | ||||||||||||||||||||||
super((o1, o2) -> { | ||||||||||||||||||||||
|
@@ -248,7 +253,75 @@ private UserIdentity checkPasswordForNative( | |||||||||||||||||||||
} | ||||||||||||||||||||||
|
||||||||||||||||||||||
public UserIdentity checkPassword(String remoteUser, String remoteHost, byte[] remotePasswd, byte[] randomString) { | ||||||||||||||||||||||
return checkPasswordForNative(remoteUser, remoteHost, remotePasswd, randomString); | ||||||||||||||||||||||
UserIdentity authenticatedUser = null; | ||||||||||||||||||||||
String userAndHost = remoteUser.concat("@").concat(remoteHost); | ||||||||||||||||||||||
for (Map.Entry<String, Long> attempt : FAIL_TIME.entrySet()) { | ||||||||||||||||||||||
if (((System.currentTimeMillis() - attempt.getValue()) / 1000) > Config.password_lock_interval_seconds) { | ||||||||||||||||||||||
if (!isUserLocked(attempt.getKey())) { | ||||||||||||||||||||||
clearFailedAttemptRecords(attempt.getKey()); | ||||||||||||||||||||||
} else { | ||||||||||||||||||||||
if (getRemainingLockedTime(attempt.getKey()) <= 0) { | ||||||||||||||||||||||
clearFailedAttemptRecords(attempt.getKey()); | ||||||||||||||||||||||
} | ||||||||||||||||||||||
} | ||||||||||||||||||||||
Comment on lines
+260
to
+266
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more.
Suggested change
|
||||||||||||||||||||||
} | ||||||||||||||||||||||
} | ||||||||||||||||||||||
if (!allowLoginAttempt(userAndHost)) { | ||||||||||||||||||||||
return null; | ||||||||||||||||||||||
} | ||||||||||||||||||||||
authenticatedUser = checkPasswordForNative(remoteUser, remoteHost, remotePasswd, randomString); | ||||||||||||||||||||||
if (Config.max_failed_login_attempts >= 0) { | ||||||||||||||||||||||
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. is it possible to prompt to user, the account will be locked for next xx fail attempts |
||||||||||||||||||||||
if (authenticatedUser == null) { | ||||||||||||||||||||||
recordFailedAttempt(userAndHost); | ||||||||||||||||||||||
} else { | ||||||||||||||||||||||
clearFailedAttemptRecords(userAndHost); | ||||||||||||||||||||||
} | ||||||||||||||||||||||
} | ||||||||||||||||||||||
resetFailedAttemptRecords(); | ||||||||||||||||||||||
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. ditto, shall move this to the periodic cleanup routine. |
||||||||||||||||||||||
return authenticatedUser; | ||||||||||||||||||||||
} | ||||||||||||||||||||||
|
||||||||||||||||||||||
public Long getRemainingLockedTime(String userAndHost) { | ||||||||||||||||||||||
return Config.password_lock_interval_seconds - ((System.currentTimeMillis() - LOCKED_TIMES.get(userAndHost)) / 1000); | ||||||||||||||||||||||
} | ||||||||||||||||||||||
|
||||||||||||||||||||||
private boolean allowLoginAttempt(String userAndHost) { | ||||||||||||||||||||||
if (!FAIL_TIME.containsKey(userAndHost)) { | ||||||||||||||||||||||
return true; | ||||||||||||||||||||||
} | ||||||||||||||||||||||
return !isUserLocked(userAndHost); | ||||||||||||||||||||||
} | ||||||||||||||||||||||
|
||||||||||||||||||||||
private void recordFailedAttempt(String userAndHost) { | ||||||||||||||||||||||
if (!FAIL_TIME.containsKey(userAndHost)) { | ||||||||||||||||||||||
FAIL_TIME.put(userAndHost, System.currentTimeMillis()); | ||||||||||||||||||||||
} | ||||||||||||||||||||||
FAIL_COUNT.put(userAndHost, | ||||||||||||||||||||||
FAIL_COUNT.getOrDefault(userAndHost, 0) + 1); | ||||||||||||||||||||||
if (!LOCKED_TIMES.containsKey(userAndHost) | ||||||||||||||||||||||
&& FAIL_COUNT.get(userAndHost) >= Config.max_failed_login_attempts) { | ||||||||||||||||||||||
LOCKED_TIMES.put(userAndHost, System.currentTimeMillis()); | ||||||||||||||||||||||
} | ||||||||||||||||||||||
} | ||||||||||||||||||||||
|
||||||||||||||||||||||
private void clearFailedAttemptRecords(String userAndHost) { | ||||||||||||||||||||||
if (FAIL_TIME.containsKey(userAndHost)) { | ||||||||||||||||||||||
FAIL_TIME.remove(userAndHost); | ||||||||||||||||||||||
FAIL_COUNT.remove(userAndHost); | ||||||||||||||||||||||
LOCKED_TIMES.remove(userAndHost); | ||||||||||||||||||||||
} | ||||||||||||||||||||||
} | ||||||||||||||||||||||
|
||||||||||||||||||||||
private void resetFailedAttemptRecords() { | ||||||||||||||||||||||
for (Map.Entry<String, Long> entry : FAIL_TIME.entrySet()) { | ||||||||||||||||||||||
if (((System.currentTimeMillis() - entry.getValue()) / 1000) > Config.password_lock_reset_interval_seconds) { | ||||||||||||||||||||||
clearFailedAttemptRecords(entry.getKey()); | ||||||||||||||||||||||
} | ||||||||||||||||||||||
} | ||||||||||||||||||||||
} | ||||||||||||||||||||||
|
||||||||||||||||||||||
public boolean isUserLocked(String userAndHost) { | ||||||||||||||||||||||
return LOCKED_TIMES.containsKey(userAndHost); | ||||||||||||||||||||||
} | ||||||||||||||||||||||
|
||||||||||||||||||||||
public UserIdentity checkPlainPassword(String remoteUser, String remoteHost, String remotePasswd) { | ||||||||||||||||||||||
|
Original file line number | Diff line number | Diff line change |
---|---|---|
|
@@ -321,8 +321,13 @@ public static UserIdentity checkPassword(ActionAuthorizationInfo authInfo) | |
globalStateMgr.getAuthenticationMgr().checkPlainPassword( | ||
authInfo.fullUserName, authInfo.remoteIp, authInfo.password); | ||
if (currentUser == null) { | ||
String userAndHost = authInfo.fullUserName.concat("@").concat(authInfo.remoteIp); | ||
if (globalStateMgr.getAuthenticationMgr().isUserLocked(userAndHost)) { | ||
throw new AccessDeniedException("Access denied for " + userAndHost + ". Locked for " + | ||
globalStateMgr.getAuthenticationMgr().getRemainingLockedTime(userAndHost) + " seconds."); | ||
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. not sure it is good or not to show end user the seconds remaining for next attempt. |
||
} | ||
throw new AccessDeniedException("Access denied for " | ||
+ authInfo.fullUserName + "@" + authInfo.remoteIp); | ||
+ userAndHost); | ||
} | ||
return currentUser; | ||
} | ||
|
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
This is not actually related to the
checkPassword
to the given remoteUser/remoteHost. Can extract it to a separate method to explicit what it is doing.Also can reduce the check interval of the cleanup, no need to check for every
checkPassowrd
, but probably every 30 seconds or every minute is good enough.