SSH protocol 1.5 会话密钥可被恢复漏洞

2008-04-10 03:05:00来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

SSH protocol 1.5 会话密钥可被恢复漏洞

发布日期:2001-02-14
更新日期:2001-02-14

受影响系统:
所有支持SSH协议1.5密钥交换的SSH版本
描述:
BUGTRAQ ID: 2344
CVE(CAN) ID: CVE-2001-0361

SSH 被广泛应用于客户端-服务器应用程序之间进行加密网络通信。

为了确保客户端与服务器之间的数据交换是安全的,在客户端与SSH服务器之间进行密钥交换和认证过程时采用了对称算法。

如果攻击者可以获得某一连接的所有加密报文,他要想得到真正有用的数据,他必须能够做到下面两个条件中的一条:

. 即使没有会话密钥,也可以进行解密 (这相当于破解所用的加密所算法)
. 利用实现上的某些问题来获取会话密钥,然后再来进行解密。

SSH 1.5使用PKCS#1_1.5的公开密钥加密标准来进行客户端与服务器的密钥交换。

David Bleichenbacher发现PKCS#1_1.5算法存在安全问题,可以恢复任意的会话密钥。

因此攻击者如果可以监听客户端与服务器(正在使用SSH 1.5进行加密通信)之间的网络传输,他就可以进行解密密文。潜在地可能导致远程服务器被入侵。



<*来源:Ariel Waissbein , Agustin Azubel of CORE SDI
http://www.core-sdi.com/advisories/ssh1_sessionkey_recovery.htm
*>

建议:
厂商补丁:

OpenSSH : 升级到2.3.0以上的版本
http://www.openssh.com
SSH.com : SSH1不再被SSH公司支持,升级到SSH2的最新版本

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:PHP-Nuke opendir.php远程目录遍历漏洞

下一篇:QNX RTP ftpd stat 缓冲区溢出漏洞