Bouncy Castle Authentication Bypass Vulnerability Threat Intel Advisory

CloudSEK threat intelligence advisory on Bouncy Castle authentication bypass flaw, CVE-2020-28052, allows attackers to evade password checks.
تم التحديث بتاريخ
July 16, 2025
تم النشر في
December 29, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
Advisory
Vulnerability Intelligence
Type
Authentication Bypass 
CVE
CVE-2020-28052
Application
Bouncy Castle API 1.65/1.66
Affected Platforms
Java/C# .NET applications
  CVSS Score: 8.1 [High] Bouncy Castle is a popular Java library to implement cryptographic functionalities in applications. It supports C# and .Net platforms. Recently, an authentication bypass vulnerability was detected in one of the classes handling Bcrypt hashing and is tracked as CVE-2020-28052. The vulnerability discovered in the OpenBSDBcrypt class has a logical issue in computing the hash matching that allows attackers to evade password checks to bypass authentication into the application. Given below is the code snippet from the form validation method doCheckPassword. It implements a flawed routine to check for the password hash against the stored hash.    [caption id="attachment_9186" align="alignnone" width="652"]Vulnerable Code Vulnerable Code[/caption]   Once the attacker bypasses the password check, they don't need a byte-for-byte match with the stored hash value, which enables authentication bypass. Attackers use brute force attacks to crack passwords until the bypass is triggered. Here’s a list of major applications that use BouncyCastle (Versions that are not verified):
  • Google Messages
  • Netflix
  • Wish App
  • Samsung Email
  • Xiomi File Manager
  • PhonePe 
  • Amazon Alexa

Impact

  • Applications using Bouncy Castle 1.65 or 1.66 are vulnerable to authentication bypass vulnerability.
  • Attackers can bypass the authentication mechanism implemented by the affected Bouncy Castle library in the application.
  • Authentication bypass can lead to unauthorized information disclosure 
  • Bcrypt hashing based authentications are widely used in web applications and APIs, this vulnerability compromises the security of such systems if not checked.

Mitigation

Bouncy Castle 1.67 (released 11/1/2020) provides a fix for this vulnerability.  [Versions prior to 1.65 are not affected] 

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة