nixp.ru v3.0

25 мая 2017,
четверг,
00:32:52 MSK

DevOps с компанией «Флант»
Dr. Evil написал 1 ноября 2005 года в 09:14 (300 просмотров) Ведет себя как мужчина; открыл 578 тем в форуме, оставил 3008 комментариев на сайте.

Пароли доступа к СУБД Oracle можно легко взломать из-за их слабого шифрования, утверждают исследователи Джошуа Райт (Joshua Wright) из института SANS и Карлос Сид (Carlos Sid) из колледжа Royal Holloway при Лондонском университете.

Райт представил свои изыскания на конференции сетевой безопасности SANS в Лос-Анджелесе. Уязвимость паролей, по его мнению, в слабом механизме хэширования и отсутствии различия между регистром символов. Перед тем, как создать хэш, Oracle переводит все символы в верхний регистр.

Хэш — участок данных, который получается преобразованием пароля по определенному одностороннему алгоритму, обычно, меньший по размеру. Для авторизации хэш отправляется на сервер вместо пароля и там сравнивается с хэшем, хранящимся в базе данных паролей. Обратное преобразование хэша невозможно, однако с Oracle это не так, утверждают исследователи. «Используя эти слабости, сторона с ограниченными ресурсами может устроить атаку, которая позволит получить пароль из хэша при знании имени пользователя». Райт и Сид предупредили Oracle о своем открытии еще в июле, но, по их словам, компания не ответила на их запрос.

источник: cnews.ru