استشارة
ذكاء نقاط الضعفالنوع
تجاوز المصادقة كهف
CVE-2020-28052تطبيق
واجهة برمجة التطبيقات للقلعة النطاطة 1.65/1.66المنصات المتأثرة
تطبيقات جافا/C# .NETدرجة CVSS: 8.1 [عالية]
Bouncy Castle هي مكتبة Java شائعة لتنفيذ وظائف التشفير في التطبيقات. وهو يدعم منصات C # و .Net. في الآونة الأخيرة، تم اكتشاف ثغرة في تجاوز المصادقة في إحدى الفئات التي تتعامل مع تجزئة Bcrypt ويتم تتبعها على أنها CVE-2020-28052.الثغرة الأمنية المكتشفة في فئة OpenBSDBCrypt لديها مشكلة منطقية في حساب مطابقة التجزئة التي تسمح للمهاجمين بتجنب عمليات التحقق من كلمة المرور لتجاوز المصادقة في التطبيق. فيما يلي مقتطف الشفرة من طريقة التحقق من صحة النموذج doCheckPassword. يقوم بتنفيذ روتين معيب للتحقق من تجزئة كلمة المرور مقابل التجزئة المخزنة.
[معرف التسمية التوضيحية = «المرفق 9186" align= «alignnone» width="652"]

الكود الضعيف [/caption]
بمجرد أن يتجاوز المهاجم عملية التحقق من كلمة المرور، لن يحتاج إلى تطابق البايت مقابل البايت مع قيمة التجزئة المخزنة، مما يتيح تجاوز المصادقة. يستخدم المهاجمون هجمات القوة الغاشمة لاختراق كلمات المرور حتى يتم تشغيل التجاوز.فيما يلي قائمة بالتطبيقات الرئيسية التي تستخدم BouncyCastle (الإصدارات التي لم يتم التحقق منها):
- رسائل جوجل
- نيتفليكس
- تطبيق Wish
- البريد الإلكتروني لشركة سامسونج
- مدير ملفات Xiomi
- فون بي
- أمازون أليكسا
التأثير
- التطبيقات التي تستخدم Bouncy Castle 1.65 أو 1.66 عرضة لثغرة تجاوز المصادقة.
- يمكن للمهاجمين تجاوز آلية المصادقة التي تنفذها مكتبة Bouncy Castle المتأثرة في التطبيق.
- يمكن أن يؤدي تجاوز المصادقة إلى الكشف غير المصرح به عن المعلومات
- تُستخدم المصادقة المستندة إلى تجزئة Bcrypt على نطاق واسع في تطبيقات الويب وواجهات برمجة التطبيقات، وهذه الثغرة تهدد أمان هذه الأنظمة إذا لم يتم التحقق منها.
التخفيف
يوفر Bouncy Castle 1.67 (تم إصداره في 11/1/2020) إصلاحًا لهذه الثغرة الأمنية. [لا تتأثر الإصدارات السابقة لـ 1.65]