SSHで暗号化ブロックから平文を取得される可能性
情報処理推進機構(IPA)やJPCERTコーディネーションセンターが運営する脆弱性情報ポータル「JVN」は、SSH(Secure Shell)に対する攻撃方法が報告されたとして、対策法などを案内している。
SSHは暗号化通信に多く用いられているが、同サイトによればSSHをデフォルトであるCBC(Cipher Block Chaining)モードで使用する場合、攻撃が成功する可能性は低いものの、ひとつの暗号化ブロックから32ビットの平文を取り出すことができるという。
また攻撃を受けた場合はセッションが切れるが、RFC4251で通信エラー発生時に再接続が推奨されており、再接続の機能が実装されている場合は再び平文が取得されるなど攻撃の影響が拡大するおそれがある。
同サイトでは、攻撃を防ぐ対策として、「CBCモード」ではなく「 CTR(CounTR)モード」を使用する方法を紹介。さらに各ベンダーの関連製品などについて情報を提供している。
JVN
http://jvn.jp/
(Security NEXT - 2008/11/18 )
ツイート
PR
関連記事
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み