KMail - известный буржуйский email-клиент, входит в состав KDE Window Manager'а. Обнаружена уязвимость, позволяющая любому с доступом для чтения к файлу конфигурации расшифровывать зашифрованный пароль "как два байта переслать".

Вся информация KMAIL KDE хранится в файле .kde/share/config/kmailrc, где можно найти пароли для доступа к почте. Это, типа, точки подхода к зашифрованному POP3 паролю. Все было бы совершенно безопасно, если бы не было так просто поиметь эту "крутую" защиту. По сути, используется следующий алгоритм:
 E(c)=ASCII(287-ASCII(c))

Например:
 E(с)=ASCII(287-ASCII(с))=ASCII(287-241)=ASCII(46)=.
 E(kde)=E(k)E(d)E(e)=ASCII(287-ASCII(k))ASCII(287-ASCII(d))ASCII(287-ASCII(e))=
       =ASCII(287-107)ASCII(287-100)ASCII(287-101)=
       =ASCII(180)ASCII(187)ASCII(186)
       =ґ"є

Очевидно, эта уязвимость весьма полезна, несмотря на факт, что KMAIL не хранит POP3 пароли дефолтом (пользователь должен поставить галочку в "Store password in configuration file").

Да, и еще одна фишка 🙂
При удалении учетной записи пользователя, вся информация этого пользователя, включая плохо зашифрованный пароль, остается в файле конфигурации. Хе-хе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии