# Jervis PBKDF2 密码盐漏洞
## 概述
Jervis 是一个用于 Job DSL 插件脚本和共享 Jenkins 管道库的库。在版本 2.2 之前,加密操作中使用的盐值由 `sha256Sum(passphrase)` 生成,导致相同密码生成相同的密钥。
## 影响版本
2.2 之前的所有版本。
## 细节
盐值通过 `sha256Sum(passphrase)` 生成,未使用随机盐。相同密码在多次加密操作中产生相同的派生密钥,削弱了加密安全性。
## 影响
攻击者可利用重复的密钥模式增加解密敏感数据的可能性,导致潜在的信息泄露风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Salt for PBKDF2 derived from password · Advisory · samrocketman/jervis · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
## 关键信息
### 漏洞详情
- **CVE ID**: CVE-2025-68703
- **严重性**: High
### 影响
- **描述**: 盐值由 `sha256Sum` 生成,基于同一密码的两次加密操作会生成相同的密钥。
- **影响**: 预计算攻击
### 漏洞版本
- **受影响版本**: < 2.2
- **已修复版本**: 2.2
### 修复措施
- Jervis 为每个密码生成一个随机盐,并将其与密文一起存储。
- **升级到**: Jervis 2.2
### 参考资料
- [NIST SP 800-132: 基于密码的密钥派生](链接)
标题: Merge branch 'advisory-fix-1' · samrocketman/jervis@c3981ff · GitHub -- 🔗来源链接
标签:x_refsource_MISC
暂无评论