安全研究

安全漏洞
OpenSSH CBC模式信息泄露漏洞

发布日期:2008-11-14
更新日期:2008-11-18

受影响系统:
OpenSSH OpenSSH 4.7p1
SSH Communications Security Tectia Server 6.x
SSH Communications Security Tectia Server 5.x
SSH Communications Security Tectia Server 4.x
描述:
BUGTRAQ  ID: 32319
CVE(CAN) ID: CVE-2008-5161

OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。

如果配置为CBC模式的话,OpenSSH没有正确地处理分组密码算法加密的SSH会话中所出现的错误,导致可能泄露密文中任意块最多32位纯文本。在以标准配置使用OpenSSH时,攻击者恢复32位纯文本的成功概率为2^{-18},此外另一种攻击变种恢复14位纯文本的成功概率为2^{-14}。

<*来源:Martin Albrecht
  
  链接:http://secunia.com/advisories/32740/
        http://secunia.com/advisories/32760/
        http://www.ssh.com/company/news/article/953/
        http://www.cpni.gov.uk/Docs/Vulnerability_Advisory_SSH.txt
        https://www.redhat.com/support/errata/RHSA-2009-1287.html
*>

建议:
临时解决方法:

* 在SSH会话中仅使用CTR模式加密算法,如AES-CTR。

厂商补丁:

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://downloads.ssh.com/

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:1287-02)以及相应补丁:
RHSA-2009:1287-02:Low: openssh security, bug fix, and enhancement update
链接:https://www.redhat.com/support/errata/RHSA-2009-1287.html

浏览次数:10934
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障