Обход аутентификации путем захвата-воспроизведения, использование хэша пароля с недостаточными вычислительными усилиями. Уязвимость в клиенте RustDesk Клиент RustDesk в Windows, MacOS, Linux, iOS, Android (вход клиента, модули одноранговой аутентификации) позволяет повторно использовать идентификаторы сеанса (также известное как воспроизведение сеанса). Эта уязвимость связана с программными файлами src/client.Rs и программными процедурами hash_password(), конструкциями доказательства входа в систему.
Эта проблема затрагивает клиент RustDesk: до 1.4.5.
Показать оригинальное описание (EN)
Authentication Bypass by Capture-replay, Use of Password Hash With Insufficient Computational Effort vulnerability in rustdesk-client RustDesk Client rustdesk-client on Windows, MacOS, Linux, iOS, Android (Client login, peer authentication modules) allows Reusing Session IDs (aka Session Replay). This vulnerability is associated with program files src/client.Rs and program routines hash_password(), login proof construction. This issue affects RustDesk Client: through 1.4.5.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 6
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Rustdesk Rustdesk
cpe:2.3:a:rustdesk:rustdesk:*:*:*:*:webclient:*:*:*
|
— |
<= 1.4.5
|
|
Apple Iphone_Os
cpe:2.3:o:apple:iphone_os:-:*:*:*:*:*:*:*
|
— | — |
|
Apple Macos
cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*
|
— | — |
|
Google Android
cpe:2.3:o:google:android:-:*:*:*:*:*:*:*
|
— | — |
|
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*
|
— | — |
|
Microsoft Windows
cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*
|
— | — |