• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 資訊 > 國內 >
     首頁(yè) > 資訊 > 國內 >

    新思科技發(fā)現Bouncy Castle的新漏洞

    --一旦觸發(fā)繞過(guò)身份驗證,攻擊者可以執行與合法用戶(hù)相同的操作

    2021-01-05 13:46:33   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      近日,新思科技(Synopsys)發(fā)現Bouncy Castle存在漏洞,攻擊者可以利用該漏洞,繞過(guò)身份驗證,并可以合法用戶(hù)的身份執行一系列操作,盜取數據或篡改信息。
      CVE-2020-28052披露在Bouncy Castle輕量級密碼術(shù)包的OpenBSDBcrypt類(lèi)中發(fā)現繞過(guò)身份驗證的漏洞,攻擊者可以避開(kāi)密碼檢查。
      概述
      新思科技網(wǎng)絡(luò )安全研究中心(CyRC)研究人員發(fā)現了CVE-2020-28052漏洞,即廣泛使用的Java密碼庫Bouncy Castle中的OpenBSDBcrypt類(lèi)的繞過(guò)身份驗證的漏洞。該類(lèi)實(shí)現了用于密碼哈希的Bcrypt算法。攻擊者可以在使用Bouncy Castle的OpenBSDBcrypt類(lèi)的應用程序中繞過(guò)密碼檢查。
      在提交(00dfe74aeb4f6300dd56b34b5e6986ce6658617e)中引入了OpenBSDBcrypt.doCheckPassword方法中的該漏洞。
      doCheckPassword方法的驗證程序實(shí)現是有缺陷的。該代碼檢查值為0到59(包括0和59)字符在字符串中的索引,而不是檢查在字符串中0到59之間位置的字符值是否匹配。這意味著(zhù)一系列密碼,其生成的哈希(例如,哈希值不包含介于0x00和0x3B之間的字節)會(huì )與其它不包含這些字節的密碼哈希匹配。通過(guò)此檢查意味著(zhù)攻擊者不需要與存儲的哈希值逐字節匹配。
      在使用Bcrypt.doCheckPassword()檢查密碼的大多數情況下,成功地利用漏洞將繞過(guò)身份驗證。
      漏洞利用
      攻擊者必須嘗試暴力破解密碼,直到觸發(fā)繞過(guò)身份驗證。我們的實(shí)驗表明,20%的測試密碼在1,000次內嘗試中被成功繞過(guò)。某些密碼哈希需要進(jìn)行更多嘗試,具體取決于字符值在0到60之間(1到59)的字節數。此外,我們的調查表明,通過(guò)足夠的嘗試可以繞過(guò)所有密碼哈希。在極少數情況下,任何輸入都可以繞過(guò)一些密碼哈希。
      受影響的軟件
      CVE-2020-28052漏洞影響了Bouncy Castle 1.65(發(fā)布于2020年3月31日)和Bouncy Castle 1.66(發(fā)布于7/4/2020)。
      Bouncy Castle 1.67(發(fā)布于2020年11月1日)修復了此漏洞。 1.65之前的版本不受CVE-2020-28052漏洞的影響。
      注:基于漏洞披露,新思科技研究了其產(chǎn)品,發(fā)現在該披露發(fā)布之時(shí)沒(méi)有產(chǎn)品使用過(guò)Bouncy Castle版本1.65或1.66。
      影響
      基于哈希的Bcrypt身份驗證可應用在身份驗證檢查,如在Web應用程序和API中身份驗證檢查。
      CVSS 3.1 評分
      Bouncy Castle是一個(gè)軟件庫。在確定通用漏洞評分系統(CVSS)分數時(shí),假定了以下最壞情況(遵循FIRST CVSS軟件庫評分準則):
      Bcrypt哈希用于檢查用戶(hù)提供的密碼。一旦觸發(fā)了繞過(guò)身份驗證,攻擊者就可以執行與合法用戶(hù)相同的操作(例如,獲得SSO,即single-sign-on,單次登錄系統,管理員級別的訪(fǎng)問(wèn)權限)。
      Vector: ?AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C
      評分: 8.1
      漏洞可利用性指標:
    • 攻擊途徑Attack Vector (AV): N = Network 網(wǎng)絡(luò )
    • 攻擊復雜程度Attack Complexity (AC): H = High 高
    • 所需權限Privileges Required (PR): N = None 無(wú)
    • 用戶(hù)交互User Interaction (UI): N = None 無(wú)
    • 范圍Scope (S): C = Changed scope 范圍變更
      影響指標
    • 機密性影響Confidentiality Impact (C): H = High impact 影響大
    • 完整性影響Integrity Impact (I): H = High impact 影響大
    • 可用性影響Availability Impact (A): H = High impact 影響大
      修復
      強烈建議該庫的軟件供應商和用戶(hù)升級到Bouncy Castle Java版本1.67或更高版本。
      漏洞發(fā)現者
      一組位于芬蘭奧盧的新思科技網(wǎng)絡(luò )安全研究中心的研究人員發(fā)現了此漏洞:
    • Matti Varanka
    • Tero Rontti
    • 新思科技感謝Bouncy Castle團隊及時(shí)地響應并修復此漏洞。
      時(shí)間線(xiàn)
    • 2020年10月20日:發(fā)現該Bouncy Castle漏洞
    • 2020年10月22日:新思科技確認沒(méi)有產(chǎn)品使用此漏洞影響的版本
    • 2020年10月27日:新思科技揭露Bouncy Castle的漏洞
    • 2020年10月28日:Bouncy Castle確認存在漏洞
    • 2020年11月2日: 新思科技驗證Bouncy Castle修復漏洞
    • 2020年12月17日:發(fā)布修復建議
      原文鏈接:
      https://www.synopsys.com/blogs/software-security/cve-2020-28052-bouncy-castle/
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    CTI論壇會(huì )員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 海淀区| 镇江市| 新兴县| 邢台市| 观塘区| 宣武区| 双峰县| 阿荣旗| 资源县| 和龙市| 平凉市| 广昌县| 叙永县| 岢岚县| 湖南省| 盐边县| 灵寿县| 普陀区| 双鸭山市| 庆云县| 申扎县| 英德市| 大埔区| 渭南市| 洛南县| 千阳县| 岐山县| 秭归县| 射阳县| 梓潼县| 赣榆县| 巫山县| 鄂托克前旗| 霍山县| 蓝田县| 佳木斯市| 呈贡县| 霍山县| 剑阁县| 甘孜| 桦甸市| http://444 http://444 http://444 http://444 http://444 http://444