安全研究

安全漏洞
FreeBSD arc4random (9)伪随机数生成器不充分熵漏洞

发布日期:2008-11-24
更新日期:2008-11-25

受影响系统:
FreeBSD FreeBSD 7.0
FreeBSD FreeBSD 6.3
描述:
BUGTRAQ  ID: 32447
CVE(CAN) ID: CVE-2008-5162

FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。

FreeBSD内核中广泛使用arc4random(9)随机数生成器,一些应用依赖于该随机数生成器的加密强度。arc4random(9)定期用来自FreeBSD内核的Yarrow随机数生成器的熵重新提供种子,Yarrow随机数生成器从包括硬件中断等各种来源收集熵。在引导阶段,从用户域向Yarrow随机数生成器提供了额外的熵,以确保加密中有足够的熵。

在初始化arc4random(9)随机数生成器时,可能没有足够多的熵来满足依赖于arc4random(9)的内核系统的需求,且arc4random(9)可能需要5分钟的时间才能用来自Yarrow随机数生成器的安全熵重新获得种子,因此在引导后的300秒内或耗尽64k随机数据之前,所有依赖于高质量随机数生成器的安全相关内核子系统都受各种攻击的影响,攻击者可以相对较容易的破解加密算法,导致恢复加密数据、猜测进程ID或执行DNS缓存破坏等各种结果。

<*来源:Robert Woolley
        Mark Murray
        Ruslan Ermilov (ru@FreeBSD.org
  
  链接:http://secunia.com/advisories/32871/
        ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:11.arc4random.asc
*>

建议:
厂商补丁:

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-08:11)以及相应补丁:
FreeBSD-SA-08:11:arc4random(9) predictable sequence vulnerability
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:11.arc4random.asc

补丁下载:

[FreeBSD 7.x]
# fetch http://security.FreeBSD.org/patches/SA-08:11/arc4random.patch
# fetch http://security.FreeBSD.org/patches/SA-08:11/arc4random.patch.asc

[FreeBSD 6.x]
# fetch http://security.FreeBSD.org/patches/SA-08:11/arc4random6x.patch
# fetch http://security.FreeBSD.org/patches/SA-08:11/arc4random6x.patch.asc

浏览次数:2830
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障