[uanog] sftp vulnerability?

Vladimir Sharun vladimir.sharun at ukr.net
Wed Sep 2 18:43:52 EEST 2020


Привет,

У любого современного хэша, (даже у устаревшего md5) есть редукционная функция (свёртка), которая применяется автоматически.

DESCRIPTION
    The MD5 functions calculate a 128-bit cryptographic checksum (digest) for
    any number of input bytes.  A cryptographic checksum is a one-way hash-
    function, that is, you cannot find (except by exhaustive search) the
    input corresponding to a particular output.  This net result is a
    “fingerprint” of the input-data, which does not disclose the actual
    input.


И это совсем не отсекание:
$ echo "string12" | md5
e8dcca218f09eece9aa154b747a8a087
$ echo "string1" | md5
723882be3545a204d5c7cb7a7f5af674
Шоп два раза не вставать:
$ echo "string12.____723882be3545a204d5c7cb7a7f5af674____e8dcca218f09eece9aa154b747a8a087" | md5
412e09c11942834af9c00e228e4667f3


2 вересня 2020, 18:27:33, від "Volodymyr Litovka" <doka at xlit.one>:

Ну так, там один з каментів - найважливіший, мені йдеться - "If the password is stored as DES or MD5 then only the first 8 characters are significant. SHA passwords have no such limit. See the crypt(3) man page for details."
Я навіть ніколи не задавався питанням, як налаштувати зберігання паролів в системі, а ж дивись - здається, так можна і навіть можна MD5 встановити? :)
On 02.09.2020 18:25, Vladimir Sharun wrote:

Джентльмены,

Пасс хранится в виде хэша, который (алгоритм хэша) был задан в системе.

Сравнение происходит по схеме:

if(hash(password_given) == get_passwd_hash(user)) {prohodi}{nizya}

Нехватка символов приведет к другому хэшу.

Сравниваются хэши. Уже давно-давно-давно пароли не хранятся в виде, который позволяет реверс-инжиниринг из хэша методом, кроме брутфорса.

2 вересня 2020, 18:19:17, від "Volodymyr Litovka" <doka at xlit.one>:

Привіт,
не про це? - https://serverfault.com/questions/129137/what-is-the-longest-password-for-ssh

On 02.09.2020 13:26, Oleh Hrynchuk wrote:
Доброго дня всім, 
Стикнувся з тим, що в деяких випадках (кажу "деяких", бо не можу перевірити УСІ) sftp checks only the first 8 symbols in users passwords.
Тобто, якщо маємо, наприклад, юзера (login) test12 та пароль до нього 1234567890AaBb...,
то цього юзера пустить з БУДЬ-ЯКИМ паролем, котрий починається з 12345678.

І про це недавно відкрили тему на redhat.com.
Але я туди не маю доступу до подальшого опису та можливого workaround.
Може хто підкаже де там що фіксити потрібно?
Бо ж досить таки небезпечна штука...

Чи я Зоркій Глаз? :)
-- 
Volodymyr Litovka
  "Vision without Execution is Hallucination." -- Thomas Edison
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://mailman.uanog.kiev.ua/pipermail/uanog/attachments/20200902/dd505188/attachment-0001.html>


More information about the uanog mailing list