Un atacante local podía forzar el volcado de memoria de un programa SUID y, antes de que se restringieran los permisos del archivo, leer el contenido para extraer hashes de /etc/shadow, lo que abre la puerta a la elevación de privilegios tras su criptoanálisis.
|
etiquetas: linux , vulnerabilidad , core dump , cve , cve-2025-5054 , cve-2025-4598
en.wikipedia.org/wiki/Salt_(cryptography)
El hash se calcula a partir de la concatenación de salt + password. Ejemplo:
- hash(salt1mipass1234)
- hash(salt2mipass1234)
...
- hash(salt99999mipass1234)
entonces para luego validarla, como sabes cual era el salt? es decir yo pongo login y pass (mipass1234) y como sabe que tiene que ponerle el salt33 o el salt 666 para que coincida con lo que tiene guardado encriptado? #12
Otro tema es que se puedan generar de forma previsible....
Hasta hace nada encontrar las contraseñas de Windows era trivial. No se hoy...
es.m.wikipedia.org/wiki/Tabla_arcoíris
Si de verdad crees que SHA256 es inseguro no se porque todavía no te has hecho millonario, pues rompiendo la criptografía podrías hacer lo que te diese la gana, como por… » ver todo el comentario
Sigue siendo vulnerable Windows a las Rainbow Tables?
Hablamos de los hashes de las contraseñas de los sistemas
Tema a parte es que sea viable encontrar una colisión.
Y si estoy equivocado, explícame cómo con 2256 posibles combinaciones puedes representar infinitas contraseñas para que no puedan existir colisiones.
Estos lo que hacen es que les sacan la salt y la versión del hasheado del hash anterior y comprobar que las passwords son iguales usando el hash
Imagínate una password: 1234
Y un algorítmo: Argon2
Lo que se archiva es esto: DayOfTheTentacle -> Hash(version_argon2(id y version),configuración_usada,salt,hash_calculado_usando_el_salt)
Lo que hace el sistema es mirar tu usuario y decirle, DayOfTheTentacle ha escrito este password: password, aquí tienes el hash almacenado en el archivo de usuarios.
Entonces, desmonta el Hash sacado la salt y mirando si el password mas la salt dan el mismo resultado.
Lo que hace la salt es que añade una aleatoriedad infinita al hash, deberías de tener una rainbow table para ese salt.
Imagínate que por cada salt creado de 64bits de Argon2 existe una base de datos con los password mas comunes.
me pierdo, lo siento.
Si tienes un salt de 128bits es 2^128. Imagínate! Para el mismo password tienes todas esas posibilidades
Creo que mysql se ahoga un poco con esta cantidad de tablas
"Sólo me lo arrebatarán de mis frías y muertas manos".
No es irrelevante, pero sensacionalista desde luego pinta.
Y en este caso de sensacionalista no tiene nada, pues se trata de un blog de seguridad informática, que no generalista, y está especificando desde el primer momento que se requiere acceso local. ¿Donde está el sensacionalismo?
Yo he perdido la cuenta de cuantos portátiles (Mac, windows, ...) han pasado por mis manos para resetearles la pass porque habían olvidado la contraseña.
¿Son por eso inseguros?. NO.
Lo dicho, sensacionalista, solo que aquí, en este método se han complicado un poco (sacar el hash... eso cuando las rainbow tables de passwords cortas y sin caracteres raros, era factible hacerlo hasta con una raspberry de primera generación, pero hoy en día con los salt eso es casi misión imposible, de poco o nada te van a servir esos hashes).
Así que voto sensacionalista como poco.
"Otras distribuciones que usen systemd-coredump deberían incorporar el patch aguas arriba."