Vigil@nce - OpenSSH : obtention d’information via Legacy Certificates
février 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque l’administrateur a généré des certificats de type "Legacy"
avec OpenSSH 5.6/5.7, le champ Nonce contient 32 octets de la
mémoire du processus ssh-keygen.
Gravité : 1/4
Date création : 04/02/2011
PRODUITS CONCERNÉS
– OpenSSH
DESCRIPTION DE LA VULNÉRABILITÉ
L’outil ssh-keygen d’OpenSSH génère des certificats. Son paramètre
"-t" indique le type à générer :
- ssh-rsa-cert-v00@openssh.com : KEY_RSA_CERT_V00 (Legacy)
- ssh-dss-cert-v00@openssh.com : KEY_RSA_CERT_V00 (Legacy)
- ssh-rsa-cert-v01@openssh.com : KEY_RSA_CERT (courant)
- ssh-dss-cert-v01@openssh.com : KEY_RSA_CERT (courant)
En fonction du type (courant/Legacy), le Nonce (aléa de 32 octets)
est placé en début ou en fin de message. Cependant, lorsque le
Nonce doit être placé en fin de message (format Legacy), la
fonction key_certify() d’OpenSSH 5.6/5.7 ne l’initialise pas.
Cette erreur a deux impacts :
- le Nonce contient des données provenant de la mémoire
- le Nonce est potentiellement prédictible (risque faible)
Lorsque l’administrateur a généré des certificats de type "Legacy"
avec OpenSSH 5.6/5.7, le champ Nonce contient donc 32 octets de la
mémoire du processus ssh-keygen.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenSSH-obtention-d-information-via-Legacy-Certificates-10326