Apache中有一个错误在Base32实现中:
例如,没有可以编码到字符串"C5CYMIHWQUUZMKUGZHGEOSJSQDE4L===“中的字节数组值,但是现有的Base32实现不会拒绝它,而是将其解码为任意值,如果再次使用相同的实现进行编码,将导致字符串"C5CYMIHWQUUZMKUGZHGEOSJSQDE4K===”。与其盲目解码无效字符串,Base32编解码器应该拒绝它(例如抛出IlleglArgumentException)以避免安全漏洞(例如,通过看似有效的基32字符串挖掘附加信息)。
我不明白的是,攻击者如何利用此漏洞来隧道附加信息。攻击者发送无效的base32字符串并获取稍微不同的base32字符串。它能造成什么危害?
发布于 2015-09-30 14:08:44
“例如通过看似有效的基32字符串挖掘附加信息”
这是报告该漏洞的人所表示的安全问题。它通常被称为隐蔽通道。秘密通道是在不被检测到的情况下将信息从安全区中提取出来的方法。
一般来说,隐蔽渠道很少成为问题,因为:
https://security.stackexchange.com/questions/101530
复制相似问题