Voltar

Quase Impossível: Desserialização Java por Criptografia Quebrada no OpenText Directory Services

A Searchlight Cyber (Assetnote) descobriu uma vulnerabilidade de desserialização Java não autenticada no OpenText Directory Services (OTDS), explorável em sua configuração padrão . A falha decorre de uma verificação de assinatura HMAC defeituosa, onde campos de comprimento controlados pelo atacante permitiam truncar a mensagem assinada para iniciar em um payload injetado.

A exploração exigiu a criação de um compressor Deflate customizado com códigos Huffman específicos para produzir uma saída restrita a bytes UTF-8 modificados válidos (0x01-0x7F), mantendo-se incompressível por zlib. Isso permitiu que o payload sobrevivesse intacto a um pipeline de dupla compressão . Organizações que utilizam o OTDS devem aplicar o patch imediatamente , pois uma violação poderia afetar todas as aplicações OpenText integradas que dependem dele para autenticação.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU Segurança da Informação
Publicado
20 de fevereiro de 2026
Fonte
CEVIU Segurança da Informação

Quer receber mais sobre CEVIU Segurança da Informação?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser
Quase Impossível: Desserialização Java por Criptografia Quebrada no OpenText Directory Services — CEVIU News