欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Debian災(zāi)難性漏洞

 更新時間:2008年05月19日 20:15:20   作者:  
Debian OpenSSL包里的算法有問題,random number生成居然是在process pid里選取,導(dǎo)致生成key可窮舉
以下摘自metasploit的blog
The Bug
On May 13th, 2008 the Debian project announced that Luciano Bello found an interesting vulnerability in the OpenSSL package they were distributing. The bug in question was caused by the removal of the following line of code from md_rand.c

MD_Update(&m,buf,j);
[ .. ]
MD_Update(&m,buf,j); /* purify complains */

These lines were removed because they caused the Valgrind and Purify tools to produce warnings about the use of uninitialized data in any code that was linked to OpenSSL. You can see one such report to the OpenSSL team here. Removing this code has the side effect of crippling the seeding process for the OpenSSL PRNG. Instead of mixing in random data for the initial seed, the only “random” value that was used was the current process ID. On the Linux platform, the default maximum process ID is 32,768, resulting in a very small number of seed values being used for all PRNG operations.

所有在2006.9月到2008.5.13的debian平臺上生成的key均受影響。 debian很快修復(fù)了此漏洞,并給出了blacklists和自查工具。

攻擊工具應(yīng)該很快會出現(xiàn),metasploit已經(jīng)生成了key的數(shù)據(jù)庫,可以用類似rainbow的方法去查詢,也可以直接暴力破解ssh key。

現(xiàn)在就等worm什么時候出現(xiàn)了。

因為這個漏洞比較嚴(yán)重,所以特此記錄,立此存照。

相關(guān)鏈接:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=363516
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=363516
http://metasploit.com/users/hdm/tools/debian-openssl/
http://www.gossamer-threads.com/lists/fulldisc/full-disclosure/61666
http://www.gossamer-threads.com/lists/fulldisc/full-disclosure/61606
http://www.debian.org/security/2008/dsa-1571

相關(guān)文章

最新評論