安全研究
安全漏洞
SSH protocol 1.5 会话密钥可被恢复漏洞
发布日期:2001-02-14
更新日期:2001-02-14
受影响系统:所有支持SSH协议1.5密钥交换的SSH版本
描述:
BUGTRAQ ID: 2344
CVE(CAN) ID:
CVE-2001-0361
SSH 被广泛应用于客户端-服务器应用程序之间进行加密网络通信。
为了确保客户端与服务器之间的数据交换是安全的,在客户端与SSH服务器之间进行密钥交换和认证过程时采用了对称算法。
如果攻击者可以获得某一连接的所有加密报文,他要想得到真正有用的数据,他必须能够做到下面两个条件中的一条:
. 即使没有会话密钥,也可以进行解密 (这相当于破解所用的加密所算法)
. 利用实现上的某些问题来获取会话密钥,然后再来进行解密。
SSH 1.5使用PKCS#1_1.5的公开密钥加密标准来进行客户端与服务器的密钥交换。
David Bleichenbacher发现PKCS#1_1.5算法存在安全问题,可以恢复任意的会话密钥。
因此攻击者如果可以监听客户端与服务器(正在使用SSH 1.5进行加密通信)之间的网络传输,他就可以进行解密密文。潜在地可能导致远程服务器被入侵。
<*来源:Ariel Waissbein , Agustin Azubel of CORE SDI
http://www.core-sdi.com/advisories/ssh1_sessionkey_recovery.htm
*>
建议:
厂商补丁:
OpenSSH : 升级到2.3.0以上的版本
http://www.openssh.com
SSH.com : SSH1不再被SSH公司支持,升级到SSH2的最新版本
浏览次数:4406
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |