Chinaunix

标题: debian的ssh PRNG漏洞问题 [打印本页]

作者: CUDev    时间: 2009-04-01 09:20
标题: debian的ssh PRNG漏洞问题
去年盛传的debian的openssl在生成密钥的时候,为了可移植性使用当前进程pid来作为随机数,导致可以猜到密钥,使用密钥进行登录。
昨天,顺手扫了一台服务器,发现其返回的指纹是有缺陷的,因为就想能否测试一下那个漏洞能否拿下这个机器的权限。
花了好长时间,来down密钥指纹对应的压缩包,好不容易down下来。测试:
找到对应的私钥:
ssh -i /path/xxxxxxx -lroot 1.2.3.4
结果发现还是需要输入密码,真是ft
查了一下,原来这种非交互式的ssh登录,debian上的sshd在收到使用key进行challenge的请求后,会在/root/.ssh/authorized_keys里找对应的公钥(pub key)。因此需要将公钥放在/root/.ssh/authorized_keys里面,这样才能够使用对应的私钥登录,但是大部分个人管理员没有这种配置习惯,但是在网格中或者是分布式系统中使用这种方法的人就很多了。
参考:
http://metasploit.com/users/hdm/tools/debian-openssl/
http://sh0wrun.blogspot.com/2008/08/debian-openssl-predictable-prng.html
http://bbs.piaowutong.com/supersite/?22/action_viewspace_itemid_26.html
               
               
               

本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/12592/showart_1886793.html




欢迎光临 Chinaunix (http://bbs.chinaunix.net/) Powered by Discuz! X3.2