# Vasion Print 弱密码哈希漏洞
## 概述
Vasion Print(原PrinterLogic)的虚拟设备主机和应用程序(VA/SaaS部署)使用不加盐的SHA-512哈希存储用户密码,并回退到不加盐的SHA-1哈希。该实现方式存在密码存储安全缺陷。
## 影响版本
适用于部署在虚拟设备或SaaS环境中的Vasion Print版本,特别是涉及以下文件的代码逻辑:
- `server_write_requests_users.php`
- `update_database.php`
- `legacy/Login.php`
- `tests/Unit/Api/IdpControllerTest.php`
漏洞依旧存在于旧版认证平台中,虽已部分修复,但尚未完全解决。
## 漏洞细节
- 密码使用 **无盐值的SHA-512(或SHA-1)哈希算法** 进行存储。
- 哈希通过 PHP 的 `hash()` 函数实现,且 **未使用任何用户独立的盐值(salt)**。
- 使用快速哈希算法(如SHA-1和SHA-512)**不适合用于密码存储**,容易被暴力破解。
- 系统在用户登录时会将旧的SHA-1哈希迁移为SHA-512,这导致使用旧哈希的用户被进一步暴露。
## 漏洞影响
攻击者一旦获取密码数据库,可通过 **离线字典攻击** 或 **彩虹表攻击** 恢复明文密码。由于缺乏盐值和弱哈希机制,攻击成本极低。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Security Bulletin -- 🔗来源链接
标签: vendor-advisory patch
标题: Vasion Print (formerly PrinterLogic) Insecure Password Hashing | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
暂无评论