Слабая схема кодирования паролей в MS SQL Server

Дата публикации:
04.11.2002
Дата изменения:
17.10.2006
Всего просмотров:
1577
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: MS SQL сервер имеет два средства идентификации пользователей. Одно из них использует Windows аутентификацию, другое встроенную SQL аутентификацию (со встроенной учетной записью ‘sa’). Пароли, используемые для SQL Authentication посылаются по сети, используя очень слабый алгоритм шифрования пароля. Об этом было написано в статье Дэвида Личфилда "Threat Profiling Microsoft SQL Server". В этой статье Личфилд заявляет, что пароль зашифрован предварительным преобразованием его в UNICODE и затем выполнение простого XOR действия. Однако в описании этого метода есть несколько неточностей. Вот фактический способ шифрования пароля:

Шаг 1: Пароль преобразовывается в UNICODE

Шаг 2: Для каждого байта пароля, четыре Most Significant Bits (MSB) – поменяны с четырьмя Least Significant Bits (LSB)

Шаг 3: Модифицированные данные XORed с 0xA5. В случае чередования UNICODE 0x00, обмен 4 MSB с 4 LSB не различим. Но для остальной части байтов, это выполняется.

Уязвимость обнаружена во всех версиях SQL Server

Ссылки: Weak Password Encryption Scheme in MS SQL Server

или введите имя

CAPTCHA