Пароли доступа к СУБД Oracle можно легко взломать из-за их слабого шифрования, утверждают исследователи Джошуа Райт (Joshua Wright) из института SANS и Карлос Сид (Carlos Sid) из колледжа Royal Holloway при Лондонском университете.
Райт представил свои изыскания на конференции сетевой безопасности SANS в Лос-Анджелесе. Уязвимость паролей, по его мнению, в слабом механизме хэширования и отсутствии различия между регистром символов. Перед тем, как создать хэш, Oracle переводит все символы в верхний регистр.
Хэш — участок данных, который получается преобразованием пароля по определенному одностороннему алгоритму, обычно, меньший по размеру. Для авторизации хэш отправляется на сервер вместо пароля и там сравнивается с хэшем, хранящимся в базе данных паролей. Обратное преобразование хэша невозможно, однако с Oracle это не так, утверждают исследователи. «Используя эти слабости, сторона с ограниченными ресурсами может устроить атаку, которая позволит получить пароль из хэша при знании имени пользователя». Райт и Сид предупредили Oracle о своем открытии еще в июле, но, по их словам, компания не ответила на их запрос.
источник: cnews.ru
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1