免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 994 | 回复: 0
打印 上一主题 下一主题

debian的ssh PRNG漏洞问题 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2009-04-01 09:20 |只看该作者 |倒序浏览
去年盛传的debian的openssl在生成密钥的时候,为了可移植性使用当前进程pid来作为随机数,导致可以猜到密钥,使用密钥进行登录。
昨天,顺手扫了一台服务器,发现其返回的指纹是有缺陷的,因为就想能否测试一下那个漏洞能否拿下这个机器的权限。
花了好长时间,来down密钥指纹对应的压缩包,好不容易down下来。测试:
找到对应的私钥:
ssh -i /path/xxxxxxx -lroot 1.2.3.4
结果发现还是需要输入密码,真是ft
查了一下,原来这种非交互式的ssh登录,debian上的sshd在收到使用key进行challenge的请求后,会在/root/.ssh/authorized_keys里找对应的公钥(pub key)。因此需要将公钥放在/root/.ssh/authorized_keys里面,这样才能够使用对应的私钥登录,但是大部分个人管理员没有这种配置习惯,但是在网格中或者是分布式系统中使用这种方法的人就很多了。
参考:
http://metasploit.com/users/hdm/tools/debian-openssl/
http://sh0wrun.blogspot.com/2008/08/debian-openssl-predictable-prng.html
http://bbs.piaowutong.com/supersite/?22/action_viewspace_itemid_26.html
               
               
               

本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/12592/showart_1886793.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP