漏洞标题
Manifest 使用无盐单向哈希
漏洞描述信息
Manifest为用户提供了一个单文件微后端。在4.9.1版本之前,Manifest使用了不安全的密码哈希实现,该实现使用SHA3但没有加盐。如果攻击者获取了数据库的访问权限,这将使用户密码面临更高的被破解风险。由于没有使用加盐,多名用户如果使用相同的密码,将会生成相同的哈希值,这使得攻击者更容易识别和利用这些模式,从而加速破解过程。4.9.1版本修复了该问题。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
漏洞类别
使用已被攻破或存在风险的密码学算法
漏洞标题
Manifest Uses a One-Way Hash without a Salt
漏洞描述信息
Manifest offers users a one-file micro back end. Prior to version 4.9.2, Manifest employs a weak password hashing implementation that uses SHA3 without a salt. This exposes user passwords to a higher risk of being cracked if an attacker gains access to the database. Without the use of a salt, identical passwords across multiple users will result in the same hash, making it easier for attackers to identify and exploit patterns, thereby accelerating the cracking process. Version 4.9.2 fixes the issue.
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N
漏洞类别
使用未加Salt的单向哈希算法