Уязвимость раскрытия паролей обнаружена в WebSphere XML configuration export. Если экспортируемая конфигурация попадает в руки к злонамеренному пользователю, он может легко извлечь пароли и получить доступ к защищенным паролем ресурсам. 

WebSphere Advanced Server Edition 4.0.4 позволяет администратору экспортировать конфигурацию WebSphere в XML файл. Экспорт включает пароли, необходимые для обращения к источнику данных: 

<jdbc-driver action="update" name="Sample DB Driver">
.
<config-properties>
<property name="serverName" value=""/>
<property name="password" value="{xor}KD4sa28="/>
<property name="portNumber" value=""/>
<property name="databaseName" value="was40"/>
<property name="user" value="was40"/>
<property name="disable2Phase" value="true"/>
<property name="ifxIFXHOST" value=""/>
<property name="URL" value=""/>
<property name="informixLockModeWait" value=""/>
</config-properties>
</data-source>

Эти пароли шифруются как Base64Encoded и хранятся в поле с префиксом {XOR}. Алгоритм шифрования следующий: 

- CHARobfuscated(n) = CHARpassword(n) XOR CHAR("_"),where n is the position of the character
- ObfuscatedPasswordBase64Encoded = Base64Encode(ObfuscatedPassword)

Соответственно извлечь пароли можно следующим алгоритмом: 

- ObfuscatedPassword = Base64Decode(ObfuscatedPasswordBase64Encoded)
- CHARpassword(n) = CHARobfuscated(n) XOR CHAR("_")

Уязвимость обнаружена в WebSphere Advanced Server Edition version 4.0.4.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии