Несколько ошибок в ssh-keysign в OpenSSH

Дата публикации:
04.07.2002
Всего просмотров:
922
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Обнаружено 3 проблемы в OpenSSH ssh-keysign:
  1. [Charles Hannum] На RCA вычислениях не делается селективная блокировка. Уязвимость позволяет использовать атаку анализа времени вычислений (Kocher) против ключа.
  2. [Bill Sommerfeld] - старый баг, см:
    if 
     (valid_request(pw, host, &key, data, dlen) < 0)
                   fatal("not a valid request");
      xfree(data);
      xfree(host);
      ...
    if (key_sign(keys[i], &signature, &slen, data, dlen) != 0) 
    (баг давно устранен в самом OpenSSH)
  3. [Charles Hannum] Защита host keys не достаточна:
      
    key_fd[0] = open(_PATH_HOST_RSA_KEY_FILE, O_RDONLY);
     key_fd[1] = open(_PATH_HOST_DSA_KEY_FILE, O_RDONLY);
    seteuid(getuid());
    setuid(getuid());
    
Хотя в BSВ системах не разрешено PTRACE_ATTACH на установленных процессах, на других системах разрешено непосредственное считывание host keys пользователями.

Ссылки: Three problems in OpenSSH's ssh-keysign
или введите имя

CAPTCHA