Vulnerabilità: CVE-2020-28924

Un problema è stato scoperto nel Rclone prima di 1.53.3. Grazie all’uso di un generatore di numeri casuali debole, il generatore di password produce password deboli con molta entropia meno pubblicizzato. Le password suggerite dipendono deterministicamente sul tempo è stata avviata la seconda rclone. Questo limita l’entropia delle password enormemente. Queste password sono spesso utilizzati nel backend cripta per la crittografia dei dati. Sarebbe possibile fare un dizionario di tutte le possibili password con circa 38 milioni di voci per la lunghezza della password. Questo renderebbe la decrittazione del segreto possibile materiale con una quantità plausibile di sforzo. NOTA: tutte le password generate da versioni interessate dovrebbero essere modificate.


https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/UJIFT24Q6EFXLQZ24AER2QGFFZLMIPCD/
https://github.com/rclone/rclone/issues/4783
https://rclone.org/downloads/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28924


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi