В криптографической библиотеке Bouncy Castle обнаружена уязвимость обхода аутентификации
18 декабря 2020 года
В популярной криптографической библиотеке с открытым исходным кодом Bouncy Castle обнаружена опасная уязвимость (CVE-2020-28052) обхода аутентификации. Ее эксплуатация позволяет злоумышленнику получить доступ к учетным записям пользователей или администраторов.
Как сообщили исследователи безопасности Матти Варанка (Matti Varanka) и Теро Ронтти (Tero Rontti) из Synopsys, проблема содержится в классе OpenBSDBcrypt Bouncy Castle, который реализует алгоритм хеширования паролей Bcrypt. То есть функция Bcrypt.doCheckPassword (), отвечающая за побайтовое сопоставление хэша пароля, имеет некорректную логику.
«Код проверяет индекс символов от 0 до 59 включительно, а не проверяет соответствие символов в позициях от 0 до 59. Пароли с хэшам, не содержащим байтов между 0x00 и 0x3B, соответствуют любому другому хешу пароля, который их не содержит. Прохождение этой проверки означает, что злоумышленнику не нужно совпадение байтов с сохраненным значением хэш-функции», — пояснили эксперты.
Успешное использование уязвимости позволяет подобрать пароль для любой учетной записи пользователя, включая учетную запись администратора, если при проверке пароля приложения на основе хэша используется Bouncy Castle. Хотя для взлома надежных паролей путем брутфорс-атаки потребуется очень много времени, проблема реализации вызывает ошибку в процедуре проверки, позволяя этому процессу продолжаться.
Как отметили эксперты, 20% протестированных паролей могут быть взломаны с первой тысячи попыток в результате использования этой уязвимости. Проблема затрагивает версии Bouncy Castle 1.65 и 1.66. Специалисты сообщили о своих находках разработчикам Bouncy Castle, и проблема была исправлена в версиях 1.67 и выше.
Bouncy Castle — программная библиотека, в которой представлена обширная функциональность из области криптографии. Библиотека включает в себя как реализации большого числа криптографических функций, так и поддержку стандартных высокоуровневых криптографических API соответствующих платформ, а также содержит низкоуровневые проприетарные API для более гибкого и эффективного доступа к функционалу.
Источники
правитьЭта статья содержит материалы из статьи «В криптографической библиотеке Bouncy Castle обнаружена уязвимость обхода аутентификации», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.