ΑρχικήsecurityΑποκαλύφθηκε ευπάθεια παράκαμψης ελέγχου ταυτότητας στο Bouncy Castle

Αποκαλύφθηκε ευπάθεια παράκαμψης ελέγχου ταυτότητας στο Bouncy Castle

Μια σοβαρή ευπάθεια παράκαμψης ελέγχου ταυτότητας έχει αναφερθεί από κάποιους ερευνητές ότι υπάρχει στο Bouncy Castle, μια δημοφιλή open-source βιβλιοθήκη κρυπτογράφησης.

Bouncy Castle

Όταν γίνεται το exploit, η ευπάθεια (CVE-2020-28052) μπορεί να επιτρέψει σε έναν εισβολέα να αποκτήσει πρόσβαση σε λογαριασμούς χρηστών ή διαχειριστών λόγω κρυπτογραφικής αδυναμίας στον τρόπο ελέγχου των κωδικών πρόσβασης.

Το Bouncy Castle είναι ένα σύνολο από API κρυπτογράφησης που χρησιμοποιούν τόσο οι Java όσο και οι προγραμματιστές C#/.NET όταν δημιουργούν εφαρμογές ασφαλείας χωρίς να ανησυχούν για την κυκλοφορία των δικών τους κρυπτογραφικών αλγορίθμων.

Αυτή την εβδομάδα, οι δύο ερευνητές Matti Varanka και Tero Rontti από το ερευνητικό κέντρο Synopsys Cybersecurity έχουν αποκαλύψει μια ευπάθεια παράκαμψης ελέγχου ταυτότητας στο Bouncy Castle.

Το ελάττωμα, που αναφέρεται ως CVE-2020-28052, υπάρχει στην κατηγορία OpenBSDBcrypt του Bouncy Castle που εφαρμόζει τον αλγόριθμο κωδικού πρόσβασης hashing Bcrypt.

Δηλαδή, η συνάρτηση Bcrypt.doCheckPassword() που είναι υπεύθυνη για το ότι η εκτέλεση της byte by byte αντιστοίχισης password hash έχει λανθασμένη λογική.

“Ο κώδικας ελέγχει ένα index χαρακτήρων από 0 έως 59, αντί να ελέγχει ότι οι χαρακτήρες σε θέσεις από 0 έως 59 ταιριάζουν”, αναφέρει η έκθεση που δημοσίευσε η Synopsys.

“Αυτό σημαίνει ότι οι κωδικοί πρόσβασης που καταλήγουν σε hashes που, για παράδειγμα, δεν περιέχουν bytes μεταξύ 0x00 και 0x3B ταιριάζουν με κάθε άλλο password hash που δεν τους περιέχει. Ο έλεγχος αυτός σημαίνει ότι ένας εισβολέας δεν χρειάζεται αντιστοίχιση byte-for-byte με την αποθηκευμένη hash τιμή”, συνεχίζει η αναφορά.

Αυτό στο οποίο ουσιαστικά καταλήγει είναι το brute-forcing ενός συνόλου από strings που θα αποδώσουν ένα hash, το οποίο σε σύγκριση με τη συνάρτηση doCheckPassword() επιστρέφει ένα αληθές αποτέλεσμα (δηλαδή η αντιστοίχιση είναι επιτυχής).

Το επιτυχές exploit του ελαττώματος σημαίνει ότι ένας εισβολέας θα μπορούσε να καταργήσει τον κωδικό πρόσβασης για οποιονδήποτε λογαριασμό χρήστη, συμπεριλαμβανομένου και του διαχειριστή.

Ενώ οι ισχυροί κωδικοί πρόσβασης χρειάζονται πολύ μεγάλο χρονικό διάστημα για να σπάσουν μέσω του brute-forcing, αυτό το ελάττωμα εφαρμογής ελαττώνει τα “βραχυκυκλώματα” στη ρουτίνα επαλήθευσης.

Κατά μέσο όρο, οι ερευνητές παρατήρησαν ότι το 20% των δοκιμασμένων κωδικών πρόσβασης θα μπορούσε να γίνεται brute-force στις πρώτες χιλιάδες προσπάθειες ως αποτέλεσμα του exploit αυτής της ευπάθειας.

“Ορισμένα password hashes απαιτούν περισσότερες προσπάθειες, καθοριζόμενα από τον αριθμό των byte που κυμαίνονται μεταξύ 0 και 60 (1 έως 59). Επιπλέον, η έρευνα μας δείχνει ότι όλα τα password hashes μπορούν να παρακαμφθούν με αρκετές προσπάθειες. Σε σπάνιες περιπτώσεις, ορισμένα password hashes μπορούν να παρακαμφθούν με οποιοδήποτε input,” ανέφερε η έκθεση της εταιρείας.

Ο έλεγχος ταυτότητας Bcrypt, σύμφωνα με τους ερευνητές, χρησιμοποιείται για ελέγχους ταυτοποίησης σε εφαρμογές ιστού και API.

Στην ευπάθεια έχει εκχωρηθεί βαθμολογία υψηλής σοβαρότητας CVSS 3.1.

Σύμφωνα με τους ερευνητές, τόσο το Bouncy Castle 1.65 όσο και το 1.66 επηρεάζονται από αυτό το ελάττωμα αλλά όχι οι εκδόσεις πριν από το 1.65. Το Bouncy Castle έχει εφαρμόσει μια διόρθωση για αυτήν την ευπάθεια στις εκδόσεις 1.67 και άνω και οι προγραμματιστές ενθαρρύνονται να εφαρμόσουν την αναβάθμιση.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS