URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 128714
[ Назад ]

Исходное сообщение
"Уязвимость в библиотеке с основной реализацией алгоритма SHA-3"

Отправлено opennews , 21-Окт-22 09:01 
В реализации криптографической хэш-функции SHA-3 (Keccak), предлагаемой в пакете XKCP (eXtended Keccak Code Package), выявлена уязвимость (CVE-2022-37454), которая может привести к переполнению буфера в процессе обработки определённо оформленных данных. Проблема вызвана ошибкой в коде конкретной реализации SHA-3, а не уязвимостью в самом алгоритме. Пакет XKCP преподносится как официальная реализация SHA-3, развивается при участии команды разработчиков Keccak и используется в качестве основы в функциях для работы с SHA-3 в различных языках программирования (например, код XKCP используется в Python-модуле hashlib, Ruby-пакете digest-sha3 и PHP-функциях hash_*)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=57953


Содержание

Сообщения в этом обсуждении
"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 09:01 
Никогда такого не было и вот опять.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 09:03 
36@ть я в шоке с этих дыр
глупо привязывать клеймо макаки к определенному ЯП

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Rev , 21-Окт-22 09:08 
Ну один конкретный язык выкинул бы панику при переполнении. А эти...

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 09:17 
> выкинул бы

БЫ... Если бы на нём что-то смогли написать.


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 09:45 
https://crates.io/crates/sha3

К сожалению для попеннетовских игспердов, написать смогли


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 09:50 
Sorry, it looks like we were not able to load the page.

Сразу видно, типичные растаманы...


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 09:55 
у меня нормас открылось

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 09:59 
Дак у них косорылая страница, они и в хтмл с жс не умеют. Там же в кишках: "...если поменял вот этот инлайн скрипт - не забудь изменить настройки nginx!". Это ж надо такими ушлёпками быть!

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 10:04 
К теме статьи и к коментарию о невозможности написать на rust твоя реплика никакого отношения не имеет. Ты просто уже начал искать пятый угол, потгму что сел в лужу.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 10:03 
https://github.com/RustCrypto/sponges/blob/master/keccak/src...

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Анонн , 21-Окт-22 09:45 
А даже если бы не кинул при overflow, то кинул бы при попытке записать за пределы буфера.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 09:56 
если бы не unsafe повсюду...

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Анонн , 21-Окт-22 10:15 
"Боже, яке воно ######..."
Ты бы хоть в код заглянул и нашел бы там хоть один unsafe.
Там вообще запрет его использовать #![forbid(unsafe_code)] (https://github.com/RustCrypto/hashes/blob/master/sha3/src/li...)

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Джон Макагонов , 21-Окт-22 10:57 
Еще один жирнющий намек на раст, рано или поздно сишники перейдут на раст - у них просто на останется выбора,  это дело времени.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 11:16 
С Фортрана?

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 12:33 
Тут только намек на то что открытый код спасает от проблем. А повышать надо квалификацию и тестирование.  

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 12:54 
Могут перейти на Hare.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Брат Анон , 21-Окт-22 13:57 
golang и oberon это умеют точно так же.
Только с человеческим синтаксисом и без всякого пеара.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 14:02 
У го жирный рантайм(((

А "человеческий синтаксис" это явно не про оберон


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 14:16 
У раст жирный рантайм(((

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 22:11 
Растоманы надоели все время врать что у них нет рантайма. Все опеннет эксперты знают что borrow checker это тот же сборщик мусора, а llvm значит интерпретатор.
Раст такой же интерпретируемый язычек как и java

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 15:01 
Раст еще жирнее. Сколько там хелло ворлд весит дебажный?

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Neon , 21-Окт-22 17:19 
"человеческий синтаксис"  - уж точно не про Rust

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено freecoder , 21-Окт-22 18:19 
У Rust хороший синтаксис. Особо не лучше и не хуже, чем в других языках. Новичкам только непривычен.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 18:44 
> У Rust хороший синтаксис.

Он хороший, правда меняется от версии к версии, нет никаких стандартов но в общем он хороший


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 22:07 
Растоманы надоели менять свой синтаксис в каждой версия, пока пишу хелло ворлд, он уже перестает работать

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено freecoder , 26-Окт-22 10:48 
> Растоманы надоели менять свой синтаксис в каждой версия, пока пишу хелло ворлд,
> он уже перестает работать

Приведите пример синтаксиса, который перестал работать между изменениями версий Rust. (Спойлер: такого нет).


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Вы забыли заполнить поле Name , 21-Окт-22 19:40 
> У Rust хороший синтаксис. Новичкам только непривычен.

Китайский просто язык. Новичкам только непривычен.


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 22:20 
То что эксперты опеннет не могут освоить си подобный синтаксис раста, говорит не о том что экспертам нужно заняться чем-то далёким от программирования, а о том что Раст это сложно язык.
Любой опеннет эксперт это понимает и до физической работы, да и вообще любой работы не опустится.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 15:48 
> Еще один жирнющий намек на раст

Ну и каким образом раст поможет в решении этой проблемы? Его компилятор что, знает значения переменных во время выполнения?


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Igraine , 21-Окт-22 17:01 
https://doc.rust-lang.org/book/ch03-02-data-types.html#integ...

Проверкой в debug режиме


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено OpenEcho , 22-Окт-22 06:18 
Есть такая хорошая пословица: "Осел останется Ослом, хоть ты осыпь его звездами."
Так и здесь, раст не панацея, это просто инструмент и если он в руках дебила, то разницы между молотком и микроскопом нет

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 11:20 
у кого 2 в 32й равно 200 байт????

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 13:25 
у кого? где ты такое вычитал?

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 11:26 
Теперь люди будут шарахаться от предложений об обязательной проверке хеша после скачивания...

Мне кажется, что компилятор должен был громко кричать о подобных переполнениях и его либо не слушали, либо заткнули ему рот.


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Без аргументов , 21-Окт-22 11:29 
В Го даже int8 к int32 присвоить без внимания программиста нельзя

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Без аргументов , 21-Окт-22 11:30 
В современных Сях тоже полно опций предупреждений и ошибок. Но скажу, почему выключают: сразу все импорты начнут высыпать, а не собственный код.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 13:27 
Но компилятор же не может знать значений переменных в рантайме.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 13:29 
Не может, но всегда предполагает самое худшее.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 22:24 
Растоманы не могут понять даже таких очевидных вещей, что компилятор по настоящему безопасного языка должен предполагать самое худшее.
Любой опеннет эксперт это подтвердит, Раст на самом деле опасный язык

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 12:07 
Всё-таки сработала тысяча глаз

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Анонн , 21-Окт-22 12:57 
Не, это явно не тот случай.
"Тысяча глаз" была бы если бы это нашел рандомный анон с опеннета.

А этот чувак -- исследователь-криптограф с профильным образованием, разработчкик Chaskey, с публикациями (https://mouha.be/publications/), работающий в Computer Security Division NIST.
Это его работа и он сделал ее хорошо)))
Уверен что он знал (ну, или как минимум предполагал) и где искать и что искать.


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Michael Shigorin , 21-Окт-22 13:52 
Вы сами заметите ошибку в логике своего _опубликованного_ комментария или понадобится ещё сколько-то прочитавших и ещё один не поленившийся ответить? :)

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 13:53 
> рандомный анон с опеннета.

... не умеет в программирование. ;)


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено 1111 , 22-Окт-22 02:50 
>> рандомный анон с опеннета.

даже если найдётся тот кто умеет - его сразу деанонимизируют и опять скажут что но не анонимый и не рандомный. Глядишь до местных мыслителей через тысячу итерация дойдёт что конкретное дело не может сделать кто то рандомный, а только кто то  конкретный с именем, даже ели он с опеннета...


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 12:09 
Объясните как безопасный раст защитит от таких переполнений?
Допустим библиотека написана на безопасном расте. В параметры передаются указатели на буфер с исходными данными и на буфер для сохранения результата и соответственно их размеры. Если в алгоритме ошибка то любой раст спокойно выйдет за пределы буфера и ни кто про это не узнает.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Без аргументов , 21-Окт-22 12:15 
Не знаю как в Расте, но даже в Го меня бесит, что стандартные всякие циклы, len и возвращаемые количество знаковых типов, т.е. если у себя использовать беззнак, то только приведет к такой же проблеме

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Брат Анон , 21-Окт-22 13:59 
Не приведёт. Го требует явное приведение типов, иначе откажется такой код собирать.
И использовать счётчики циклов в Го -- это ни разу не го-вей.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Без аргументов , 21-Окт-22 18:12 
это как в Го без счетчиков? даже в range он есть, но когда мне надо перелопатить 200к строк БД на стороне Го, наполняя слайс структур, я предпочитаю работать по ссылке, а не копии.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Без аргументов , 21-Окт-22 18:14 
я имею в виду нет никакой пользы, если я напишу
a := uint64_t(123)
if a < uint64(len(slice))
или
if int(a) < len(slice)

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Анонн , 21-Окт-22 12:17 
В дебаге переполнение вызвало бы панику и намекнуло бы программисту что что-то пошло не так (причем жирно так намекнуло, со стектрейсом аж до проблемы).

Допустим этого не случилось и оно пошло в прод. В проде переполнение бы произошло, но при попытке "записи хвоста за пределы выделенного буфера" произошла бы другая паника. А дальше зависит от написаного кода. Если кастомной обработки паники нет - приложение бы упало, но не было бы RCE. Если кастомная обработка есть - то зависит от ее логики.


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 12:32 
Никак раст в этом месте будет применять unsafe.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Анонн , 21-Окт-22 12:35 
Фигли? Вот в скрытой ветке выше есть две ссылки на сорцы и там никакого unsafe там нет.
Просто потому что он там не нужен.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 13:08 
Дааааа, без анскйфа никуда, а то ж тормозить будет)))
https://imgflip.com/i/6xqnov

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 13:34 
Ну дополнительные проверки не могут существовать без дополнительных накладных расходов.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Брат Анон , 21-Окт-22 14:01 
> Ну дополнительные проверки не могут существовать без дополнительных накладных расходов.

Дополнительные проверки -- это результат кривого железа. И это не дополнительные проверки. Это нормальные проверки.


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 14:17 
Что ты несёшь?

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено fhsdfku , 21-Окт-22 16:03 
это походу новая повесточка от хозяев растоманов: покупайте наше сааамое безопасное железо!

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 16:09 
Да они походу пытаются толкать RISC-V как новое безопасное железо.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Анонн , 21-Окт-22 16:49 
А с чего бы RISC-V стал безопасным?
У него другие плюсы - можно делать процы и не башлять ARM.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 15:35 
Любые проверки это дополнительные расходы, давайте без них. Ну кому нужен этот SHA?

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 19:19 
Если они происходят не в компайл тайме, как борроучекер.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Ilya Indigo , 21-Окт-22 12:32 
Я так понимаю SHA-3 != SHA3-256, и SHA3-256 это не затрагивает, тем боле без 4 ГБ блока?

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 14:14 
Проверь и доложи.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 17:14 
SHA-3 - семейство функций, которое включает, в том числе, функцию SHA3-256.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 14:07 
> Насколько уязвимость затрагивает существующие приложения на практике пока не ясно

Т.е. в реальном мире "уязвимость" опять невозможно проэксплуатировать?


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Анонн , 21-Окт-22 14:12 
Автор пишет что да https://mouha.be/sha-3-buffer-overflow/
"Moreover, I’ve also shown how a specially constructed file can result in arbitrary code execution, and the vulnerability can also impact signature verification algorithms such as Ed448 that require the use of SHA-3"
Только публиковать будет позже.

А еще из забавного, чего нет в новости, уязвимый код был релизнут "in January 2011".
Тыщщи глаз просто засмотрелись куда-то)))


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено fhsdfku , 21-Окт-22 16:08 
> Тыщщи глаз просто засмотрелись куда-то)))

хоть через столько лет, но пример преимущества открытого кода: ошибку-таки нашли.

а сколько там во всяких вендах да ораклах с эпплами - можно только гадать..

учитывая, что пишут те же девелоперс с такими же ошибками, а вот иллюзия защищённости из-за огороженности есть.
плюс, всякие соглашения о неразглашении и прочие лицензии - и серьёзная ошибка может эксплуатироваться вечность.


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 16:10 
Я тебе больше скажу можно туда специально добавлять «ошибки», а потом их за деньги продавать тому кто больше заплатит.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 16:35 
Вот ты так раз - и считаешь что там хуже. Это ж так удобно.
А то, что оракл мог просто нанять этого (или любого другого) чела для поиска уязвимостей в своих продуктах... это же нереально, да)) И ему дадут доступ к закрытым сорцам, и он подпишет НДА. А мы ничего не узнаем. Плюс и ябло, и майки платят за уязвимости, хотя код закрыт.

Почему иллюзия? Что легче исследовать - бинарник или сорцы?
Посидеть-почитать код вечерком или пыхтеть в IDAPro? Первое может делать любой первокурсник, а для второго нужны хоть какие-то компетенции.


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Вы забыли заполнить поле Name , 21-Окт-22 20:03 
> И ему дадут доступ к закрытым сорцам, и он подпишет НДА. А мы ничего не узнаем.

Это ж так удобно (с).

"Корпорации заботятся о тебе" - не забывай это повторять перед сном.


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 21:43 
Корпорации заботятся о себе и только о себе.
Именно поэтому гугел выплачивает по 40к за обход песочницы в хромом. Просто не хочет терять аудиторию.
Или эпл за джейлбрейк. Тоже чтобы не терять деньги.
И за это они готовы платить. А не ждать 10 лет пока кто-то решит покопаться в их коде.

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Вы забыли заполнить поле Name , 25-Окт-22 23:52 
Код хромиума открыт, алё. Кто и как будет копаться в закрытом коде?

Кстати, все крупные компании используют наработки опенсурс проектов и платят за найденные уязвимости в них.


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 17:17 
А в OpenSSL реализации SHA-3 этой уязвимости нет! :)

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 17:24 
Дашь сишнику массив, так он и за границу выйдет, и произвольный код выполнит. Надо полагать, эталонную реализацию SHA3 тоже ненастоящие сишники прогали. Настоящие-то существуют хоть где-то за пределами фантазий опеннетчиков?

"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 21-Окт-22 22:45 
> Надо полагать, эталонную реализацию SHA3 тоже ненастоящие сишники прогали.

А вы полагаете настоящие? Не в обиду математикам, но математики редко бывают хорошими программистами.


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено Аноним , 22-Окт-22 07:43 
> математики редко бывают хорошими программистами

зато чаще других организуют "институты математики и информационных технологий".


"Уязвимость в библиотеке с основной реализацией алгоритма SHA..."
Отправлено CVE , 22-Окт-22 10:37 
Молотком по пальцу себе стукнул. Плохой молоток, нужен безопасный молоток, который будет сидеть рядом со мной и рассказывать как правильно гвозди забивать, потом проверит правильно ли я его держу, а при слабом или неровном замахе будет стукать меня током, чтобы я не ударил мимо гвоздя или по пальцу. Вон шурин мой дом построил, руки все в шрамах, а я вот подготовлю свой молоток, принесу его сообществу строителей, покажу как можно все дома перестроить с нуля, используя безопасный молоток.