KMail - известный буржуйский email-клиент, входит в состав KDE Window Manager'а. Обнаружена уязвимость, позволяющая любому с доступом для чтения к файлу конфигурации расшифровывать зашифрованный пароль "как два байта переслать".
Вся информация KMAIL KDE хранится в файле .kde/share/config/kmailrc, где можно найти пароли для доступа к почте. Это, типа, точки подхода к зашифрованному POP3 паролю. Все было бы совершенно безопасно, если бы не было так просто поиметь эту "крутую" защиту. По сути, используется следующий алгоритм:
E(c)=ASCII(287-ASCII(c))
Например:
E(с)=ASCII(287-ASCII(с))=ASCII(287-241)=ASCII(46)=.
E(kde)=E(k)E(d)E(e)=ASCII(287-ASCII(k))ASCII(287-ASCII(d))ASCII(287-ASCII(e))=
=ASCII(287-107)ASCII(287-100)ASCII(287-101)=
=ASCII(180)ASCII(187)ASCII(186)
=ґ"є
Очевидно, эта уязвимость весьма полезна, несмотря на факт, что KMAIL не хранит POP3 пароли дефолтом (пользователь должен поставить галочку в "Store password in configuration file").
Да, и еще одна фишка 🙂
При удалении учетной записи пользователя, вся информация этого пользователя, включая плохо зашифрованный пароль, остается в файле конфигурации. Хе-хе.