Vulnerabilidad en el algoritmo hash MD5 en Opencast (CVE-2020-5229)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-327
Uso de algoritmo criptográfico vulnerable o inseguro
Fecha de publicación:
30/01/2020
Última modificación:
05/02/2020
Descripción
Opencast versiones anteriores a 8.1, almacena contraseñas usando el algoritmo hash MD5 bastante antiguo y criptográficamente no seguro. Además, los hash son salados utilizando el nombre de usuario en lugar de una sal aleatoria, causando que los hash para usuarios con el mismo nombre de usuario y contraseña choquen, lo que es problemático, especialmente para usuarios populares tales como el usuario predeterminado "admin". Esto esencialmente significa que para un atacante, podría ser factible reconstruir la contraseña de un usuario dado el acceso a estos hashes. Considere que los atacantes al necesitar acceso a los hashes significa que deben obtener acceso a la base de datos en la que se almacenan primero, para que sean capaces de descifrar las contraseñas. El problema es abordado en Opencast versión 8.1, que ahora utiliza el algoritmo de hash de contraseña bcrypt moderno y mucho más fuerte para almacenar contraseñas. Tome en cuenta que los hashes antiguos permanecen MD5 hasta que se actualiza la contraseña. Para obtener una lista de los usuarios cuyos hash de contraseña son almacenados con MD5, visualice al endpoint REST "/user-utils/users/md5.json".
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
5.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apereo:opencast:*:*:*:*:*:*:*:* | 8.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página