[uanog] sftp vulnerability?
Vladimir Sharun
vladimir.sharun at ukr.net
Wed Sep 2 18:25:15 EEST 2020
Джентльмены,
Пасс хранится в виде хэша, который (алгоритм хэша) был задан в системе.
Сравнение происходит по схеме:
if(hash(password_given) == get_passwd_hash(user)) {prohodi}{nizya}
Нехватка символов приведет к другому хэшу.
Сравниваются хэши. Уже давно-давно-давно пароли не хранятся в виде, который позволяет реверс-инжиниринг из хэша методом, кроме брутфорса.
2 вересня 2020, 18:19:17, від "Volodymyr Litovka" <doka at xlit.one>:
Привіт,
не про це? - https://serverfault.com/questions/129137/what-is-the-longest-password-for-ssh
On 02.09.2020 13:26, Oleh Hrynchuk wrote:
Доброго дня всім,
Стикнувся з тим, що в деяких випадках (кажу "деяких", бо не можу перевірити УСІ) sftp checks only the first 8 symbols in users passwords.
Тобто, якщо маємо, наприклад, юзера (login) test12 та пароль до нього 1234567890AaBb...,
то цього юзера пустить з БУДЬ-ЯКИМ паролем, котрий починається з 12345678.
І про це недавно відкрили тему на redhat.com.
Але я туди не маю доступу до подальшого опису та можливого workaround.
Може хто підкаже де там що фіксити потрібно?
Бо ж досить таки небезпечна штука...
Чи я Зоркій Глаз? :)
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://mailman.uanog.kiev.ua/pipermail/uanog/attachments/20200902/1dd985ab/attachment.html>
More information about the uanog
mailing list