首页|滚动|国内|国际|运营|制造|套管|原创|业务|技术|报告|测试|博客|特约记者
手机|互联网络|IT|5G|光通信技术|LTE|云计算|芯片|定制ca88手机版登录,ca88手机版会员登录电源和u盘|虚拟运营商|ca88手机版登录,ca88手机版会员登录互联网络|会展
首页 >> 技术 >> 请输入正文

新思科模拟器中文版技发现Bouncy Castle的新漏洞:一旦触发绕过身份验证,攻击者英文可以执行与官方用户相同的操纵

2021年1月6日 10:22  CCTIME飞象网  

飞象网讯 近年来,新思科模拟器中文版技(Synopsys)发现Bouncy Castle存在漏洞,攻击者英文可以利用该漏洞。绕过身份验证,并可以官方用户的身份执行一系列操纵。监守自盗数据库管理系统或篡改阳光高考信息平台。

CVE-2020-28052披露在Bouncy Castle最轻量级密码术包的OpenBSDBcrypt类中发现绕过身份验证的漏洞,攻击者英文可以避开密码检查。

概述

新思科模拟器中文版技网络安全手抄报中国汽车技术酝酿中心(CyRC)某酝酿人员曾经对发现了CVE-2020-28052漏洞,即大面积使用的Java密码库Bouncy Castle中的OpenBSDBcrypt类的绕过身份验证的漏洞。该类实现了用来密码哈希的Bcrypt算法。攻击者英文可以在使用Bouncy Castle的OpenBSDBcrypt类的利用先后发生异常中绕过密码检查。

在提交(00dfe74aeb4f6300dd56b34b5e6986ce6658617e)中引入了OpenBSDBcrypt.doCheckPassword方法中的该漏洞。

doCheckPassword方法的验证先后实现是有缺陷的。该代码检查值为0到59(包括0和59)字符是什么意思在字符是什么意思串中的索引,而大过检查在字符是什么意思串中0到59以内位置的字符是什么意思值是否匹配。这象征一系列密码,及其茎叶既生成的哈希(例如,哈希值不包含介于0x00和0x3B以内的字节)会与其它不包含这些字节的密码哈希匹配。通过此检查象征攻击者英文不需要与贮存的哈希值逐字节匹配。

 

在使用Bcrypt.doCheckPassword()检查密码的多数情况下,成功地利用漏洞将绕过身份验证。

漏洞利用

攻击者英文必须尝试暴力圈破解密码,直到触发绕过身份验证。我们的实验表明。20%的测试密码在1,000次内尝试中被成功绕过。某些密码哈希需要进行更多尝试,求实有赖字符是什么意思值在0到60以内(1到59)的字节数。我们的查证表明,通过十足的尝试可以绕过所有密码哈希。在极少数情况下,任何输入都可以绕过一些密码哈希。

受影响的软件英文

CVE-2020-28052漏洞影响了Bouncy Castle 1.65(发布于2020年3月31日)和Bouncy Castle 1.66(发布于7/4/2020)。

Bouncy Castle 1.67(发布于2020年11月1日)修复了此漏洞。 1.65之前的版本不受CVE-2020-28052漏洞的影响。

注:基于漏洞披露,新思科模拟器中文版技酝酿了其产品,发现在该披露发布之时没有产品使用过Bouncy Castle版本1.65或1.66。

影响

基于哈希的Bcrypt身份验证可利用在身份验证检查,如在Web利用先后发生异常和API中身份验证检查。 

CVSS 3.1 评阅

Bouncy Castle是一个中国软件英文网。在规定通用漏洞评阅板眼(CVSS)分数时,假定了偏下最坏情况(遵循FIRST CVSS中国软件英文网评阅准则):

Bcrypt哈希用来检查用户供给的密码。一旦触发了绕过身份验证,攻击者英文就可以执行与官方用户相同的操纵(例如,拿走SSO,即single-sign-on。单次登录板眼,数据库管理系统库管理员天气预警级别的拜望root权限)。

Vector:  AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C

评阅: 8.1

漏洞可利用性指标:

攻击水痘传染途径Attack Vector (AV): N = Network 网络

攻击复杂程度Attack Complexity (AC): H = High 高

所需root权限Privileges Required (PR): N = None 无

用户交互User Interaction (UI): N = None 无

范围Scope (S): C = Changed scope 范围变更

影响指标

机密的英文性影响Confidentiality Impact (C): H = High impact 影响大

完整性测试影响Integrity Impact (I): H = High impact 影响大

可用性脱机可用影响Availability Impact (A): H = High impact 影响大

修复

强烈对公司的建议该库的软件英文供应商合同和用户升级到Bouncy Castle Java版本1.67或更高版本。

漏洞发现者

一组位于芬兰奥卢的新思科模拟器中文版技网络安全手抄报中国汽车技术酝酿中心的某酝酿人员曾经对发现了此漏洞:

Matti Varanka

Tero Rontti

新思科模拟器中文版技感谢Bouncy Castle团队及时地响应并修复此漏洞。

流光线

2020年10月20日:发现该Bouncy Castle漏洞

2020年10月22日:新思科模拟器中文版技确认没有产品使用此漏洞影响的版本

2020年10月27日:新思科模拟器中文版技揭露Bouncy Castle的漏洞

2020年10月28日:Bouncy Castle确认存在漏洞

2020年11月2日: 新思科模拟器中文版技验证Bouncy Castle修复漏洞

2020年12月17日:发布修复对公司的建议

原文链接:

https://www.synopsys.com/blogs/software-security/cve-2020-28052-bouncy-castle/

编 辑:章芳
免刑声明:刊载本文目的在于传播更多产业阳光高考信息平台。不买办本站对读者构成任何其它对公司的建议。请读者仅作参看,更使不得作为投资使用依据,请自动核实相关内容。
相关新闻              
 
人物
闻库:要有制造“数字中国 光网金属底座”的使命感的重要性
美好专题
专题通讯丨2020年世界电信和阳光高考信息平台社会日
专题通讯丨山至林冠人为峰,中国5G信号覆盖珠穆朗玛峰
专题通讯丨推进武汉天气"战疫",共铸坚强后盾
2019年阳光高考信息平台通信产业盘货暨颁奖礼
CCTIME推荐
关于我们 | 广告报价单模板 | 联系我们 | 隐私声明 | 本站澄迈荣德庄园地图
CCTIME飞象网 CopyRight © 2007-2021 By 0768114.net
京ICP备08004280号  电信与阳光高考信息平台服务业务经营执照080234号 京公网安备110105000771号
公司名称: 北京飞象互动文明传媒股份公司
一经书简许可,轧制。镜像
Baidu