• Партнер

  • KMail - известный буржуйский email-клиент, входит в состав KDE Window Manager'а. Обнаружена уязвимость, позволяющая любому с доступом для чтения к файлу конфигурации расшифровывать зашифрованный пароль "как два байта переслать".

    Вся информация KMAIL KDE хранится в файле .kde/share/config/kmailrc, где можно найти пароли для доступа к почте. Это, типа, точки подхода к зашифрованному POP3 паролю. Все было бы совершенно безопасно, если бы не было так просто поиметь эту "крутую" защиту. По сути, используется следующий алгоритм:
     E(c)=ASCII(287-ASCII(c))

    Например:
     E(с)=ASCII(287-ASCII(с))=ASCII(287-241)=ASCII(46)=.
     E(kde)=E(k)E(d)E(e)=ASCII(287-ASCII(k))ASCII(287-ASCII(d))ASCII(287-ASCII(e))=
           =ASCII(287-107)ASCII(287-100)ASCII(287-101)=
           =ASCII(180)ASCII(187)ASCII(186)
           =ґ"є

    Очевидно, эта уязвимость весьма полезна, несмотря на факт, что KMAIL не хранит POP3 пароли дефолтом (пользователь должен поставить галочку в "Store password in configuration file").

    Да, и еще одна фишка 🙂
    При удалении учетной записи пользователя, вся информация этого пользователя, включая плохо зашифрованный пароль, остается в файле конфигурации. Хе-хе.

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии