一、 漏洞 CVE-2023-46233 基础信息
漏洞标题
crypto-js 的 PBKDF2 比 1993 年规定的弱 1,000 倍,比当前标准弱 130 万倍
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 crypto-js 是一个 JavaScript 加密标准库。在 4.2.0 之前的版本中,crypto-js 的 PBKDF2 实现比 1993 年规范中的弱 1,000 倍,至少比当前行业标准弱 1,300,000 倍。 ## 影响版本 - 低于 4.2.0 版本 ## 细节 - 默认使用 SHA1 算法,该算法自 2005 年以来被认为不安全。 - 默认使用一次迭代,而 1993 年规范中推荐的迭代次数为 1,000 次。 - PBKDF2 依赖于迭代次数作为抵抗预映像和碰撞攻击的对策。 ## 影响 - 如果 PBKDF2 被用于保护密码,其影响程度很高。 - 如果 PBKDF2 被用于生成签名,其影响程度也很高。 - 4.2.0 版本包含此漏洞的修复程序。 - 临时解决方案:配置 crypto-js 使用 SHA256 算法,并至少使用 250,000 次迭代。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
使用已被攻破或存在风险的密码学算法
来源:AIGC 神龙大模型
漏洞标题
crypto-js PBKDF2 1,000 times weaker than specified in 1993 and 1.3M times weaker than current standard
来源:美国国家漏洞数据库 NVD
漏洞描述信息
crypto-js is a JavaScript library of crypto standards. Prior to version 4.2.0, crypto-js PBKDF2 is 1,000 times weaker than originally specified in 1993, and at least 1,300,000 times weaker than current industry standard. This is because it both defaults to SHA1, a cryptographic hash algorithm considered insecure since at least 2005, and defaults to one single iteration, a 'strength' or 'difficulty' value specified at 1,000 when specified in 1993. PBKDF2 relies on iteration count as a countermeasure to preimage and collision attacks. If used to protect passwords, the impact is high. If used to generate signatures, the impact is high. Version 4.2.0 contains a patch for this issue. As a workaround, configure crypto-js to use SHA256 with at least 250,000 iterations.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
可逆的单向哈希
来源:美国国家漏洞数据库 NVD
漏洞标题
crypto-js 加密问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
crypto-js是Brix开源的一个 JavaScript 库。 crypto-js 4.2.0 之前版本存在安全漏洞,该漏洞源于使用不安全的加密哈希算法。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
加密问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-46233 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-46233 的情报信息