[uanog] sftp vulnerability?
Vladimir Sharun
vladimir.sharun at ukr.net
Wed Sep 2 18:43:52 EEST 2020
Привет,
У любого современного хэша, (даже у устаревшего md5) есть редукционная функция (свёртка), которая применяется автоматически.
DESCRIPTION
The MD5 functions calculate a 128-bit cryptographic checksum (digest) for
any number of input bytes. A cryptographic checksum is a one-way hash-
function, that is, you cannot find (except by exhaustive search) the
input corresponding to a particular output. This net result is a
“fingerprint” of the input-data, which does not disclose the actual
input.
И это совсем не отсекание:
$ echo "string12" | md5
e8dcca218f09eece9aa154b747a8a087
$ echo "string1" | md5
723882be3545a204d5c7cb7a7f5af674
Шоп два раза не вставать:
$ echo "string12.____723882be3545a204d5c7cb7a7f5af674____e8dcca218f09eece9aa154b747a8a087" | md5
412e09c11942834af9c00e228e4667f3
2 вересня 2020, 18:27:33, від "Volodymyr Litovka" <doka at xlit.one>:
Ну так, там один з каментів - найважливіший, мені йдеться - "If the password is stored as DES or MD5 then only the first 8 characters are significant. SHA passwords have no such limit. See the crypt(3) man page for details."
Я навіть ніколи не задавався питанням, як налаштувати зберігання паролів в системі, а ж дивись - здається, так можна і навіть можна MD5 встановити? :)
On 02.09.2020 18:25, Vladimir Sharun wrote:
Джентльмены,
Пасс хранится в виде хэша, который (алгоритм хэша) был задан в системе.
Сравнение происходит по схеме:
if(hash(password_given) == get_passwd_hash(user)) {prohodi}{nizya}
Нехватка символов приведет к другому хэшу.
Сравниваются хэши. Уже давно-давно-давно пароли не хранятся в виде, который позволяет реверс-инжиниринг из хэша методом, кроме брутфорса.
2 вересня 2020, 18:19:17, від "Volodymyr Litovka" <doka at xlit.one>:
Привіт,
не про це? - https://serverfault.com/questions/129137/what-is-the-longest-password-for-ssh
On 02.09.2020 13:26, Oleh Hrynchuk wrote:
Доброго дня всім,
Стикнувся з тим, що в деяких випадках (кажу "деяких", бо не можу перевірити УСІ) sftp checks only the first 8 symbols in users passwords.
Тобто, якщо маємо, наприклад, юзера (login) test12 та пароль до нього 1234567890AaBb...,
то цього юзера пустить з БУДЬ-ЯКИМ паролем, котрий починається з 12345678.
І про це недавно відкрили тему на redhat.com.
Але я туди не маю доступу до подальшого опису та можливого workaround.
Може хто підкаже де там що фіксити потрібно?
Бо ж досить таки небезпечна штука...
Чи я Зоркій Глаз? :)
--
Volodymyr Litovka
"Vision without Execution is Hallucination." -- Thomas Edison
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://mailman.uanog.kiev.ua/pipermail/uanog/attachments/20200902/dd505188/attachment-0001.html>
More information about the uanog
mailing list