KMail — известный буржуйский email-клиент, входит в состав KDE Window Manager’а. Обнаружена уязвимость, позволяющая любому с доступом для чтения к файлу конфигурации расшифровывать зашифрованный пароль «как два байта переслать».

Вся информация KMAIL KDE хранится в файле .kde/share/config/kmailrc, где можно найти пароли для доступа к почте. Это, типа, точки подхода к зашифрованному POP3 паролю. Все было бы совершенно безопасно, если бы не было так просто поиметь эту «крутую» защиту. По сути, используется следующий алгоритм:
 E(c)=ASCII(287-ASCII(c))

Например:
 E(с)=ASCII(287-ASCII(с))=ASCII(287-241)=ASCII(46)=.
 E(kde)=E(k)E(d)E(e)=ASCII(287-ASCII(k))ASCII(287-ASCII(d))ASCII(287-ASCII(e))=
       =ASCII(287-107)ASCII(287-100)ASCII(287-101)=
       =ASCII(180)ASCII(187)ASCII(186)
       =ґ»є

Очевидно, эта уязвимость весьма полезна, несмотря на факт, что KMAIL не хранит POP3 пароли дефолтом (пользователь должен поставить галочку в «Store password in configuration file»).

Да, и еще одна фишка 🙂
При удалении учетной записи пользователя, вся информация этого пользователя, включая плохо зашифрованный пароль, остается в файле конфигурации. Хе-хе.



Оставить мнение