مصادقة Bouncy Castle لتجاوز تهديد الثغرات الأمنية | نصائح إنتل

تسمح استشارة CloudSek لمعلومات التهديدات بشأن عيب تجاوز مصادقة Bouncy Castle، CVE-2020-28052، للمهاجمين بالتهرب من عمليات التحقق من كلمة المرور.
تم التحديث بتاريخ
April 16, 2026
تم النشر في
December 29, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
استشارة
ذكاء نقاط الضعف
النوع
تجاوز المصادقة
كهف
CVE-2020-28052
تطبيق
واجهة برمجة التطبيقات للقلعة النطاطة 1.65/1.66
المنصات المتأثرة
تطبيقات جافا/C# .NETدرجة CVSS: 8.1 [عالية]Bouncy Castle هي مكتبة Java شائعة لتنفيذ وظائف التشفير في التطبيقات. وهو يدعم منصات C # و .Net. في الآونة الأخيرة، تم اكتشاف ثغرة في تجاوز المصادقة في إحدى الفئات التي تتعامل مع تجزئة Bcrypt ويتم تتبعها على أنها CVE-2020-28052.الثغرة الأمنية المكتشفة في فئة OpenBSDBCrypt لديها مشكلة منطقية في حساب مطابقة التجزئة التي تسمح للمهاجمين بتجنب عمليات التحقق من كلمة المرور لتجاوز المصادقة في التطبيق. فيما يلي مقتطف الشفرة من طريقة التحقق من صحة النموذج doCheckPassword. يقوم بتنفيذ روتين معيب للتحقق من تجزئة كلمة المرور مقابل التجزئة المخزنة. [معرف التسمية التوضيحية = «المرفق 9186" align= «alignnone» width="652"]Vulnerable Code الكود الضعيف [/caption] بمجرد أن يتجاوز المهاجم عملية التحقق من كلمة المرور، لن يحتاج إلى تطابق البايت مقابل البايت مع قيمة التجزئة المخزنة، مما يتيح تجاوز المصادقة. يستخدم المهاجمون هجمات القوة الغاشمة لاختراق كلمات المرور حتى يتم تشغيل التجاوز.فيما يلي قائمة بالتطبيقات الرئيسية التي تستخدم BouncyCastle (الإصدارات التي لم يتم التحقق منها):
  • رسائل جوجل
  • نيتفليكس
  • تطبيق Wish
  • البريد الإلكتروني لشركة سامسونج
  • مدير ملفات Xiomi
  • فون بي
  • أمازون أليكسا

التأثير

  • التطبيقات التي تستخدم Bouncy Castle 1.65 أو 1.66 عرضة لثغرة تجاوز المصادقة.
  • يمكن للمهاجمين تجاوز آلية المصادقة التي تنفذها مكتبة Bouncy Castle المتأثرة في التطبيق.
  • يمكن أن يؤدي تجاوز المصادقة إلى الكشف غير المصرح به عن المعلومات
  • تُستخدم المصادقة المستندة إلى تجزئة Bcrypt على نطاق واسع في تطبيقات الويب وواجهات برمجة التطبيقات، وهذه الثغرة تهدد أمان هذه الأنظمة إذا لم يتم التحقق منها.

التخفيف

يوفر Bouncy Castle 1.67 (تم إصداره في 11/1/2020) إصلاحًا لهذه الثغرة الأمنية. [لا تتأثر الإصدارات السابقة لـ 1.65]

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة