亚洲成片在线观看12345ba-亚洲成人午夜影院-亚洲成网站www久久九-亚洲大黑香蕉在线观看75-3p性小说-4338×亚洲全国最大色成网站

首頁|必讀|視頻|專訪|運營|制造|監管|大數據|物聯網|量子|元宇宙|博客|特約記者
手機|互聯網|IT|5G|光通信|人工智能|云計算|芯片報告|智慧城市|移動互聯網|會展
首頁 >> 技術 >> 正文

新思科技發現Bouncy Castle的新漏洞:一旦觸發繞過身份驗證,攻擊者可以執行與合法用戶相同的操作

2021年1月6日 10:22  CCTIME飛象網  

飛象網訊 近日,新思科技(Synopsys)發現Bouncy Castle存在漏洞,攻擊者可以利用該漏洞,繞過身份驗證,并可以合法用戶的身份執行一系列操作,盜取數據或篡改信息。

CVE-2020-28052披露在Bouncy Castle輕量級密碼術包的OpenBSDBcrypt類中發現繞過身份驗證的漏洞,攻擊者可以避開密碼檢查。

概述

新思科技網絡安全研究中心(CyRC)研究人員發現了CVE-2020-28052漏洞,即廣泛使用的Java密碼庫Bouncy Castle中的OpenBSDBcrypt類的繞過身份驗證的漏洞。該類實現了用于密碼哈希的Bcrypt算法。攻擊者可以在使用Bouncy Castle的OpenBSDBcrypt類的應用程序中繞過密碼檢查。

在提交(00dfe74aeb4f6300dd56b34b5e6986ce6658617e)中引入了OpenBSDBcrypt.doCheckPassword方法中的該漏洞。

doCheckPassword方法的驗證程序實現是有缺陷的。該代碼檢查值為0到59(包括0和59)字符在字符串中的索引,而不是檢查在字符串中0到59之間位置的字符值是否匹配。這意味著一系列密碼,其生成的哈希(例如,哈希值不包含介于0x00和0x3B之間的字節)會與其它不包含這些字節的密碼哈希匹配。通過此檢查意味著攻擊者不需要與存儲的哈希值逐字節匹配。

 

在使用Bcrypt.doCheckPassword()檢查密碼的大多數情況下,成功地利用漏洞將繞過身份驗證。

漏洞利用

攻擊者必須嘗試暴力破解密碼,直到觸發繞過身份驗證。我們的實驗表明,20%的測試密碼在1,000次內嘗試中被成功繞過。某些密碼哈希需要進行更多嘗試,具體取決于字符值在0到60之間(1到59)的字節數。此外,我們的調查表明,通過足夠的嘗試可以繞過所有密碼哈希。在極少數情況下,任何輸入都可以繞過一些密碼哈希。

受影響的軟件

CVE-2020-28052漏洞影響了Bouncy Castle 1.65(發布于2020年3月31日)和Bouncy Castle 1.66(發布于7/4/2020)。

Bouncy Castle 1.67(發布于2020年11月1日)修復了此漏洞。 1.65之前的版本不受CVE-2020-28052漏洞的影響。

注:基于漏洞披露,新思科技研究了其產品,發現在該披露發布之時沒有產品使用過Bouncy Castle版本1.65或1.66。

影響

基于哈希的Bcrypt身份驗證可應用在身份驗證檢查,如在Web應用程序和API中身份驗證檢查。 

CVSS 3.1 評分

Bouncy Castle是一個軟件庫。在確定通用漏洞評分系統(CVSS)分數時,假定了以下最壞情況(遵循FIRST CVSS軟件庫評分準則):

Bcrypt哈希用于檢查用戶提供的密碼。一旦觸發了繞過身份驗證,攻擊者就可以執行與合法用戶相同的操作(例如,獲得SSO,即single-sign-on,單次登錄系統,管理員級別的訪問權限)。

Vector:  AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C

評分: 8.1

漏洞可利用性指標:

攻擊途徑Attack Vector (AV): N = Network 網絡

攻擊復雜程度Attack Complexity (AC): H = High 高

所需權限Privileges Required (PR): N = None 無

用戶交互User Interaction (UI): N = None 無

范圍Scope (S): C = Changed scope 范圍變更

影響指標

機密性影響Confidentiality Impact (C): H = High impact 影響大

完整性影響Integrity Impact (I): H = High impact 影響大

可用性影響Availability Impact (A): H = High impact 影響大

修復

強烈建議該庫的軟件供應商和用戶升級到Bouncy Castle Java版本1.67或更高版本。

漏洞發現者

一組位于芬蘭奧盧的新思科技網絡安全研究中心的研究人員發現了此漏洞:

Matti Varanka

Tero Rontti

新思科技感謝Bouncy Castle團隊及時地響應并修復此漏洞。

時間線

2020年10月20日:發現該Bouncy Castle漏洞

2020年10月22日:新思科技確認沒有產品使用此漏洞影響的版本

2020年10月27日:新思科技揭露Bouncy Castle的漏洞

2020年10月28日:Bouncy Castle確認存在漏洞

2020年11月2日: 新思科技驗證Bouncy Castle修復漏洞

2020年12月17日:發布修復建議

原文鏈接:

https://www.synopsys.com/blogs/software-security/cve-2020-28052-bouncy-castle/

編 輯:章芳
聲明:刊載本文目的在于傳播更多行業信息,本站只提供參考并不構成任何投資及應用建議。如網站內容涉及作品版權和其它問題,請在30日內與本網聯系,我們將在第一時間刪除內容。本站聯系電話為86-010-87765777,郵件后綴為#cctime.com,冒充本站員工以任何其他聯系方式,進行的“內容核實”、“商務聯系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權。
相關新聞              
 
人物
工信部張云明:大部分國家新劃分了中頻段6G頻譜資源
精彩專題
專題丨“汛”速出動 共筑信息保障堤壩
2023MWC上海世界移動通信大會
中國5G商用四周年
2023年中國國際信息通信展覽會
CCTIME推薦
關于我們 | 廣告報價 | 聯系我們 | 隱私聲明 | 本站地圖
CCTIME飛象網 CopyRight © 2007-2024 By CCTIME.COM
京ICP備08004280號-1  電信與信息服務業務經營許可證080234號 京公網安備110105000771號
公司名稱: 北京飛象互動文化傳媒有限公司
未經書面許可,禁止轉載、摘編、復制、鏡像
主站蜘蛛池模板: 欧美成人午夜视频免看 | 免费黄色地址 | 欧美成人高清视频 | 亚洲福利视频一区 | 色噜噜狠狠狠综合曰曰曰88av | 成年大片免费播放视频人 | 国产深夜 | 欧美日韩伦理 | 欧美xxx精品| 日韩看片网站 | 成人午夜久久 | 国产三级风情寡妇 | 亚洲国产福利精品一区二区 | 国产成人免费网站 | 久青草视频免费视频播放线路1 | 久久免费精品高清麻豆 | 34看网片午夜理 | 中国精品久久 | 亚洲欧洲国产精品你懂的 | 亚洲激情在线播放 | 国产色综合久久无码有码 | 日韩一级黄色 | 啪啪网址大全 | 国产精品一库二库三库 | 亚洲另类第一页 | 成人免费午夜视频 | 粉色视频导航 | 色婷婷狠狠久久综合五月 | 久青草视频在线播放 | 日韩 综合 | 国产综合在线观看 | 欧美日韩午夜视频 | 亚洲影视一区 | 亚洲首页国产精品丝袜 | 日韩高清一区 | 波多野结衣一区二区三区 | 韩日色 | 你懂的 在线观看 | 九色综合久久综合欧美97 | 青草午夜精品视频在线观看 | 亚洲国产日产韩国欧美综合 |