Un atacante local podía forzar el volcado de memoria de un programa SUID y, antes de que se restringieran los permisos del archivo, leer el contenido para extraer hashes de /etc/shadow, lo que abre la puerta a la elevación de privilegios tras su criptoanálisis.
|
etiquetas: linux , vulnerabilidad , core dump , cve , cve-2025-5054 , cve-2025-4598
en.wikipedia.org/wiki/Salt_(cryptography)
El hash se calcula a partir de la concatenación de salt + password. Ejemplo:
- hash(salt1mipass1234)
- hash(salt2mipass1234)
...
- hash(salt99999mipass1234)
entonces para luego validarla, como sabes cual era el salt? es decir yo pongo login y pass (mipass1234) y como sabe que tiene que ponerle el salt33 o el salt 666 para que coincida con lo que tiene guardado encriptado? #12
Otro tema es que se puedan generar de forma previsible....
Hasta hace nada encontrar las contraseñas de Windows era trivial. No se hoy...
es.m.wikipedia.org/wiki/Tabla_arcoíris
Si de verdad crees que SHA256 es inseguro no se porque todavía no te has hecho millonario, pues rompiendo la criptografía podrías hacer lo que te diese la gana, como por… » ver todo el comentario
Sigue siendo vulnerable Windows a las Rainbow Tables?
Hablamos de los hashes de las contraseñas de los sistemas
Las rainbow tables son tablas con hashes precomputados para contraseñas conocidas, por lo tanto es un ataque de ingeniería social, que solo sirve si no usas ningún salt, nada más y nada menos.
Y me temo que aunque en distinto grado los hashes de las pass de Linux tambien ofrecen vulnerabilidades a este tipo de ataques
Tema a parte es que sea viable encontrar una colisión.
Y si estoy equivocado, explícame cómo con 2256 posibles combinaciones puedes representar infinitas contraseñas para que no puedan existir colisiones.
El problema es que para la mente humana es imposible de entender la magnitud del numero 2^256, que es un numero enorme, de casi 80 cifras:
1.1579209e+77 = 1157920 9xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx
Para llegar a tener ese número diferentes de hashes usando contraseñas hexadecimales, necesitas comprobar un número también tremendo de posibilidades, lo… » ver todo el comentario
Todos tienen colisiones. Es inevitable.
Otro tema es que se puedan generar de forma previsible....
Que viene a ser lo que tú dices aquí: es computacionalmente imposible encontrar colisiones, no matematicamente.
Eso es lo que entendí yo de él, que por definición todos tienen colisiones pero tema aparte es que se puedan encontrar.
Dicho de otro modo: www.youtube.com/shorts/TWL9kB4-aP8
Por mucho que matemáticamente haya colisiones, la realidad es que a día de hoy no hay ningún sistema factible para encontrar colisiones con SHA256 ni muchísimo menos con SHA512, entre otros. Obviamente si pones un supercomputador a calcular todas las posibilidades acabarás…
"#21 Todos tienen colisiones. Es inevitable.
Otro tema es que se puedan generar de forma previsible....
Hasta hace nada encontrar las contraseñas de Windows era trivial. No se hoy...
es.m.wikipedia.org/wiki/Tabla_arcoíris"
En ninguna parte de ese comentario dijo que "se han encontrado colisiones en todas las funciones de hash," sino simplemente que… » ver todo el comentario
Estos lo que hacen es que les sacan la salt y la versión del hasheado del hash anterior y comprobar que las passwords son iguales usando el hash
Imagínate una password: 1234
Y un algorítmo: Argon2
Lo que se archiva es esto: DayOfTheTentacle -> Hash(version_argon2(id y version),configuración_usada,salt,hash_calculado_usando_el_salt)
Lo que hace el sistema es mirar tu usuario y decirle, DayOfTheTentacle ha escrito este password: password, aquí tienes el hash almacenado en el archivo de usuarios.
Entonces, desmonta el Hash sacado la salt y mirando si el password mas la salt dan el mismo resultado.
Lo que hace la salt es que añade una aleatoriedad infinita al hash, deberías de tener una rainbow table para ese salt.
Imagínate que por cada salt creado de 64bits de Argon2 existe una base de datos con los password mas comunes.
me pierdo, lo siento.
Si tienes un salt de 128bits es 2^128. Imagínate! Para el mismo password tienes todas esas posibilidades
Creo que mysql se ahoga un poco con esta cantidad de tablas
"Sólo me lo arrebatarán de mis frías y muertas manos".
No es irrelevante, pero sensacionalista desde luego pinta.
Y en este caso de sensacionalista no tiene nada, pues se trata de un blog de seguridad informática, que no generalista, y está especificando desde el primer momento que se requiere acceso local. ¿Donde está el sensacionalismo?
Yo he perdido la cuenta de cuantos portátiles (Mac, windows, ...) han pasado por mis manos para resetearles la pass porque habían olvidado la contraseña.
¿Son por eso inseguros?. NO.
Lo dicho, sensacionalista, solo que aquí, en este método se han complicado un poco (sacar el hash... eso cuando las rainbow tables de passwords cortas y sin caracteres raros, era factible hacerlo hasta con una raspberry de primera generación, pero hoy en día con los salt eso es casi misión imposible, de poco o nada te van a servir esos hashes).
Así que voto sensacionalista como poco.
"Otras distribuciones que usen systemd-coredump deberían incorporar el patch aguas arriba."