Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-47372 Critical CVSS 9.1/10

🔴 CVE-2026-47372: Critical Schwachstelle

CVE-2026-47372
9.1/10
Critical
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

Die Perl-Bibliothek Crypt::SaltedHash in den Versionen bis 0.09 generiert kryptografisch unsichere Zufallswerte für Password-Salts. Das Modul nutzt die eingebaute rand()-Funktion, die für kryptografische Zwecke ungeeignet ist und zu vorhersehbaren Saltwerten führt. Dies ermöglicht es Angreifern, Rainbow-Table-Attacken durchzuführen und gehashte Passwörter effizienter zu knacken.

Betroffene Systeme

Betroffen sind alle Perl-Anwendungen, die Crypt::SaltedHash in Version 0.09 oder älter verwenden. Dies umfasst insbesondere:

Technische Details

Das Kernproblem liegt in der Verwendung von Perls rand()-Funktion statt kryptografisch sicheren Zufallsgeneratoren. Die rand()-Funktion ist nur für nicht-kryptografische Zwecke gedacht und basiert auf einem deterministischen Algorithmus. Ein Angreifer mit Kenntnis des Seeds kann alle generierten Saltwerte reproduzieren.

Folgende Angriffsszenarios entstehen: Mit vorhersehbaren Salts können effiziente Rainbow-Tables erstellt werden. Ein 10-stelliger vorhersehbarer Salt reduziert die Komplexität erheblich. Selbst schwache Passwörter werden schneller geknackt. Bei bekannter Perl-Version und Seed-Information wird Brute-Force-Attacken erheblich vereinfacht.

Empfohlene Massnahmen

Sofortmassnahmen: Keine offiziellen Patches verfügbar – Migration auf alternative Bibliotheken ist erforderlich. Nutzen Sie stattdessen Crypt::Argon2, Crypt::bcrypt oder Digest::Bcrypt. Alle User-Passwörter müssen mit sicheren Algorithmen neu gehashed werden.

Monitoring: Überprüfen Sie alle eingesetzten Perl-Module auf Crypt::SaltedHash mittels „cpan –show-distributions“. Protokollieren Sie alle gescheiterten Authentifizierungen und überwachen Sie auf ungewöhnliche Brute-Force-Aktivitäten.

Bewertung

Mit CVSS 9.1 (Critical) ist die Sicherheitslücke von höchster Priorität. Die Vorhersehbarkeit der Salts gefährdet direkt alle damit gehashten Passwörter. Immediate Action erforderlich für produktive Systeme.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen