Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : OpenSSH, obtention d’informations via CBC

novembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant capturant une session OpenSSH a une faible
probabilité d’obtenir 32 bits de texte clair.

Gravité : 1/4

Conséquences : lecture de données

Provenance : LAN

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : source unique (2/5)

Diffusion de la configuration vulnérable : faible (1/3)

Date création : 18/11/2008

PRODUITS CONCERNÉS

 OpenSSH

DESCRIPTION

Le programme OpenSSH chiffre les données de la session en
utilisant un algorithme CBC (Cipher Block Chaining) par défaut.

Si un attaquant provoque une erreur dans la session, il a :
 une chance sur 262144 (2^18) d’obtenir 32 bits de la session
non chiffrée
 une chance sur 16384 (2^14) d’obtenir 14 bits de la session non
chiffrée

La mise en oeuvre de cette attaque interrompt la session SSH. La
victime détecte alors qu’un problème est survenu.

Cette vulnérabilité n’impacte pas l’algorithme CTR (compteur).

Un attaquant capturant une session OpenSSH, et y injectant des
données erronées, a donc une faible probabilité d’obtenir quelques
bits de texte clair.

CARACTÉRISTIQUES

Références : BID-32319, VIGILANCE-VUL-8251

http://vigilance.fr/vulnerabilite/8251


Voir les articles précédents

    

Voir les articles suivants