SSHで暗号化ブロックから平文を取得される可能性
情報処理推進機構(IPA)やJPCERTコーディネーションセンターが運営する脆弱性情報ポータル「JVN」は、SSH(Secure Shell)に対する攻撃方法が報告されたとして、対策法などを案内している。
SSHは暗号化通信に多く用いられているが、同サイトによればSSHをデフォルトであるCBC(Cipher Block Chaining)モードで使用する場合、攻撃が成功する可能性は低いものの、ひとつの暗号化ブロックから32ビットの平文を取り出すことができるという。
また攻撃を受けた場合はセッションが切れるが、RFC4251で通信エラー発生時に再接続が推奨されており、再接続の機能が実装されている場合は再び平文が取得されるなど攻撃の影響が拡大するおそれがある。
同サイトでは、攻撃を防ぐ対策として、「CBCモード」ではなく「 CTR(CounTR)モード」を使用する方法を紹介。さらに各ベンダーの関連製品などについて情報を提供している。
JVN
http://jvn.jp/
(Security NEXT - 2008/11/18 )
ツイート
PR
関連記事
脅威情報共有基盤「MISP」がアップデート - 2件の脆弱性を修正
「Apache Struts」にDoS脆弱性 - ディスク領域枯渇のおそれ
組織向けコラボツール「Mattermost」に脆弱性 - 「クリティカル」も
SWITCHBOT製テレビドアホンに脆弱性 - 親子機の更新を
「Fluent Bit」に認証回避やRCEなど脆弱性 - アップデートで修正
AI環境向けに分散処理フレームワーク「Ray」にRCE脆弱性
認証管理製品「Devolutions Server」に複数脆弱性 - アップデートを提供
米当局、工場設備向け「ScadaBR」のXSS脆弱性悪用を警告
「Grafana」にクリティカル脆弱性 - なりすましや権限昇格のおそれ
ファイル転送サーバ「SolarWinds Serv-U」に脆弱性 - 「クリティカル」も複数
