Ruby Devise sal expuesta

5

El token de cookie remember_user_token generado por el componente de autenticación de Ruby Devise revela parte de una credencial de bcrypt salted cuando se descodifica.

Por ejemplo:
remember_user_token=W1sxNF0sIiQyYSQxMSRtSHhGeWd3VkFNdzdxd3VmUE04MWdPIiwiMTUyMTA4NjEzMy4wOTU3Il0%3D--96341f2abb8e9fa777d9ad5199b2231f3d22e1d7

Decodifica a:

[[14],"$2a$11$mHxFygwVAMw7qwufPM81gO","1521086133.0957"]

La segunda parte de esta tupla es la credencial de bcrypt hasta la sal.
Como se omite la parte de la contraseña hash, creo que no sería posible recuperar la contraseña. Sin embargo, esto no parece ser una buena práctica y no tengo claro por qué esta función ha sido diseñada para revelar incluso una parte de las credenciales de hash del usuario.

¿Cuáles son algunos escenarios en los que esta información puede ayudar a un atacante a obtener acceso no autorizado a la aplicación?

Código fuente a continuación:

enlace

enlace

    
pregunta user1330734 26.03.2018 - 07:25
fuente

0 respuestas

Lea otras preguntas en las etiquetas