Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSH : obtention d’information via Legacy Certificates

février 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque l’administrateur a généré des certificats de type "Legacy"
avec OpenSSH 5.6/5.7, le champ Nonce contient 32 octets de la
mémoire du processus ssh-keygen.

Gravité : 1/4

Date création : 04/02/2011

PRODUITS CONCERNÉS

 OpenSSH

DESCRIPTION DE LA VULNÉRABILITÉ

L’outil ssh-keygen d’OpenSSH génère des certificats. Son paramètre

"-t" indique le type à générer :

- ssh-rsa-cert-v00@openssh.com : KEY_RSA_CERT_V00 (Legacy)

- ssh-dss-cert-v00@openssh.com : KEY_RSA_CERT_V00 (Legacy)

- ssh-rsa-cert-v01@openssh.com : KEY_RSA_CERT (courant)

- ssh-dss-cert-v01@openssh.com : KEY_RSA_CERT (courant)

En fonction du type (courant/Legacy), le Nonce (aléa de 32 octets)
est placé en début ou en fin de message. Cependant, lorsque le
Nonce doit être placé en fin de message (format Legacy), la
fonction key_certify() d’OpenSSH 5.6/5.7 ne l’initialise pas.

Cette erreur a deux impacts :

- le Nonce contient des données provenant de la mémoire

- le Nonce est potentiellement prédictible (risque faible)

Lorsque l’administrateur a généré des certificats de type "Legacy"
avec OpenSSH 5.6/5.7, le champ Nonce contient donc 32 octets de la
mémoire du processus ssh-keygen.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenSSH-obtention-d-information-via-Legacy-Certificates-10326


Voir les articles précédents

    

Voir les articles suivants