漏洞标题
crypto-js 的 PBKDF2 比 1993 年规定的弱 1,000 倍,比当前标准弱 130 万倍
漏洞描述信息
## 漏洞概述
crypto-js 是一个 JavaScript 加密标准库。在 4.2.0 之前的版本中,crypto-js 的 PBKDF2 实现比 1993 年规范中的弱 1,000 倍,至少比当前行业标准弱 1,300,000 倍。
## 影响版本
- 低于 4.2.0 版本
## 细节
- 默认使用 SHA1 算法,该算法自 2005 年以来被认为不安全。
- 默认使用一次迭代,而 1993 年规范中推荐的迭代次数为 1,000 次。
- PBKDF2 依赖于迭代次数作为抵抗预映像和碰撞攻击的对策。
## 影响
- 如果 PBKDF2 被用于保护密码,其影响程度很高。
- 如果 PBKDF2 被用于生成签名,其影响程度也很高。
- 4.2.0 版本包含此漏洞的修复程序。
- 临时解决方案:配置 crypto-js 使用 SHA256 算法,并至少使用 250,000 次迭代。
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H
漏洞类别
使用已被攻破或存在风险的密码学算法
漏洞标题
crypto-js PBKDF2 1,000 times weaker than specified in 1993 and 1.3M times weaker than current standard
漏洞描述信息
crypto-js is a JavaScript library of crypto standards. Prior to version 4.2.0, crypto-js PBKDF2 is 1,000 times weaker than originally specified in 1993, and at least 1,300,000 times weaker than current industry standard. This is because it both defaults to SHA1, a cryptographic hash algorithm considered insecure since at least 2005, and defaults to one single iteration, a 'strength' or 'difficulty' value specified at 1,000 when specified in 1993. PBKDF2 relies on iteration count as a countermeasure to preimage and collision attacks. If used to protect passwords, the impact is high. If used to generate signatures, the impact is high. Version 4.2.0 contains a patch for this issue. As a workaround, configure crypto-js to use SHA256 with at least 250,000 iterations.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
漏洞类别
可逆的单向哈希
漏洞标题
crypto-js 加密问题漏洞
漏洞描述信息
crypto-js是Brix开源的一个 JavaScript 库。 crypto-js 4.2.0 之前版本存在安全漏洞,该漏洞源于使用不安全的加密哈希算法。
CVSS信息
N/A
漏洞类别
加密问题