Уязвимость распространяется на OpenSSH версий 5.6 и 5.7 при генерировании наследственных сертификатов с использованием опции "-t" в утилите ssh-keygen.
При генерировании наследственных сертификатов *-cert-v00@openssh.com, поле nonce некорректно заполнялось случайными данными, и при этом, оставалось не инициализированным, вмещая содержимое стека.
Использование содержимого стека в утилите ssh-keygen теоретически не предоставляет злоумышленнику данные частного ключа CA или другую конфиденциальную информацию, но нельзя исключать такую возможность для всех платформ и версий библиотек.
Если сертификаты генерируются с помощью указанного пользователем содержимого, тогда они будут менее устойчивыми к коллизионным атакам. Но с другой стороны, в настоящее время не существует механизмов проведения коллизионных атак на SHA подписи.
Для того, чтобы устранить уязвимость, необходимо установить последнюю версию приложения 5.8 или воспользоваться исправление, который размещен на официальном сайте OpenSSH.
0 коммент.:
Отправить комментарий