Vigil@nce : OpenSSH, obtention d’informations via CBC
novembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant capturant une session OpenSSH a une faible
probabilité d’obtenir 32 bits de texte clair.
Gravité : 1/4
Conséquences : lecture de données
Provenance : LAN
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : source unique (2/5)
Diffusion de la configuration vulnérable : faible (1/3)
Date création : 18/11/2008
PRODUITS CONCERNÉS
– OpenSSH
DESCRIPTION
Le programme OpenSSH chiffre les données de la session en
utilisant un algorithme CBC (Cipher Block Chaining) par défaut.
Si un attaquant provoque une erreur dans la session, il a :
– une chance sur 262144 (2^18) d’obtenir 32 bits de la session
non chiffrée
– une chance sur 16384 (2^14) d’obtenir 14 bits de la session non
chiffrée
La mise en oeuvre de cette attaque interrompt la session SSH. La
victime détecte alors qu’un problème est survenu.
Cette vulnérabilité n’impacte pas l’algorithme CTR (compteur).
Un attaquant capturant une session OpenSSH, et y injectant des
données erronées, a donc une faible probabilité d’obtenir quelques
bits de texte clair.
CARACTÉRISTIQUES
Références : BID-32319, VIGILANCE-VUL-8251