漏洞信息
# Freeipa:用户可以获取域用户密码的哈希值并进行离线暴力破解
## 概述
在FreeIPA中发现了一个漏洞,当Kerberos TGS-REQ使用客户端会话密钥加密时会导致该问题。会话密钥对于每个新会话都是不同的,这保护密钥免受暴力攻击。然而,其中包含的票据使用目标主密钥直接加密。对于用户主密钥,该密钥是公有的,由每个主密钥随机生成的盐和用户的密码组合而成的散列值。
## 细节
如果一个主密钥被攻破,那么攻击者将能够获取加密到任何主密钥的所有票据。这些票据使用各自的密钥直接加密。攻击者可以将这些票据和盐离线,运行暴力攻击,以查找能够解密票据的字符字符串(即找到主密钥的密码)。
## 影响
攻击者若攻破一个主密钥,便能够离线进行暴力攻击,尝试解密由特定用户的盐和密码组合生成的密钥,从而可能导致用户密码泄露。
神龙判断
是否为 Web 类漏洞: 是
判断理由:
是。这个漏洞涉及到FreeIPA服务中的Kerberos TGS-REQ请求的加密机制。当服务端使用客户端的会话密钥加密TGS-REQ时,虽然这可以保护会话密钥免受暴力攻击,但票据(ticket)是直接使用目标主体的密钥加密的。对于用户主体,这个密钥是用户的密码与一个随机生成的公共盐值的哈希值。如果某个主体被攻破,攻击者可以离线获取这些票据和盐值,并尝试通过暴力破解来找到能够与主体的盐值结合以解密票据的字符字符串(实际上是主体的密码)。这说明了服务端在处理认证请求时存在安全缺陷。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Freeipa: user can obtain a hash of the passwords of all domain users and perform offline brute force
漏洞描述信息
A vulnerability was found in FreeIPA in a way when a Kerberos TGS-REQ is encrypted using the client’s session key. This key is different for each new session, which protects it from brute force attacks. However, the ticket it contains is encrypted using the target principal key directly. For user principals, this key is a hash of a public per-principal randomly-generated salt and the user’s password. If a principal is compromised it means the attacker would be able to retrieve tickets encrypted to any principal, all of them being encrypted by their own key directly. By taking these tickets and salts offline, the attacker could run brute force attacks to find character strings able to decrypt tickets when combined to a principal salt (i.e. find the principal’s password).
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
漏洞类别
使用具有不充分计算复杂性的口令哈希
漏洞标题
Red Hat FreeIPA 安全漏洞
漏洞描述信息
Red Hat FreeIPA是美国红帽(Red Hat)公司的一套集成的安全信息管理解决方案。该产品主要为Linux和Unix计算机网络提供身份管理、策略管理和审计管理(IPA)等功能。 Red Hat FreeIPA存在安全漏洞,该漏洞源于攻击者可通过暴力攻击来查找密码。
CVSS信息
N/A
漏洞类别
其他