安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
APOP协议不安全MD5哈希实现漏洞
发布日期:
2007-04-02
更新日期:
2007-06-01
受影响系统:
Berkeley APOP
描述:
BUGTRAQ ID:
23257
CVE(CAN) ID:
CVE-2007-1558
APOP协议是收发邮件时所使用的挑战-响应加密协议。
APOP协议的MD5哈希实现上存在漏洞,远程恶意APOP服务器可能利用此漏洞猜测口令。
APOP协议允许远程攻击者通过使用特制的消息ID和MD5碰撞猜测口令的前三个字符。攻击者可以创建一对消息ID,如果口令以特定方式开始的话就会在APOP哈希中发生碰撞,因此攻击者可以扮演成为POP服务器并发送这些msg-id,客户端就会返回哈希,然后攻击者可以获取一些口令字符。
msg-id是从MD5碰撞中生成的:如果用户从MD5获得两个碰撞消息<????@????>x和<¿¿¿¿@¿¿¿¿>x,且消息长度为两个块,则用户就会将<¿¿¿¿@¿¿¿¿>用作msg-id。当客户端使用这两个碰撞消息计算MD5(msg-id||passwd)时,会碰撞第一个口令字符是否为x,无论下一个字符为何值。因此攻击者可以通过这种方式一个一个的猜测出口令字符,但由于计算MD5碰撞的方法,实际上只能恢复出三个字符。
<*来源:Gaëtan LEURENT (
gaetan.leurent@ens.fr
)
链接:
http://marc.info/?l=bugtraq&m=117553639214457&w=2
http://www.mozilla.org/security/announce/2007/mfsa2007-15.html
http://lwn.net/Alerts/234860
http://lwn.net/Alerts/236236
*>
建议:
厂商补丁:
RedHat
------
RedHat已经为此发布了安全公告(RHSA-2007:0353-01,RHSA-2007:0344-01)以及相应补丁:
RHSA-2007:0353-01:Moderate: evolution security update
链接:
http://lwn.net/Alerts/234860
RHSA-2007:0344-01:Moderate: evolution-data-server security update
链接:
http://lwn.net/Alerts/236236
浏览次数:
2803
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客