伦敦大学皇家霍洛威学院的研究人员发现了Debian/GNU Linux系统OpenSSH V4.7中的一个漏洞,它能让32比特加密文本回归到明文,攻击者的成功率有1/262144。霍洛威学院信息安全组的负责人Kenny Patterson教授称,该漏洞的危险性比以前OpenSSH中发现的漏洞要严重得多,因为它属于OpenSSH的设计缺陷,以前的漏洞更多是代码错误。这一缺陷能被用于中间人攻击,当加密数据通过时实施拦截。攻击者随后向服务器转发回数据,服务器在计算数据比特大小之后会发回错误信息。攻击者可以利用该错误信息向后推算,得到加密之前的前4字节数据。攻击所依赖的缺陷位于定义SHH的RFC (Request for Comments)互联网标准中。Patterson相信这个漏洞还没有被攻击者利用,推断一条可估算长度的信息需要花费数天时间。Linux渐成黑客目标 带来巨大商机Conficker蠕虫照旧忙碌 每天感染5万台PC相关资讯 OpenSSH Linux漏洞
- 敲击28次退格键之后:Linux漏洞可 (12/18/2015 11:22:28)
- 微软发布 Windows 版 OpenSSH 源码 (10/20/2015 14:01:19)
- Linux下远程连接SSH和OpenSSH应用 (08/22/2015 13:18:47)
| - OpenSSH服务器端的配置文件各常用 (12/04/2015 14:31:39)
- OpenSSH PAM代码多个远程代码执行 (08/31/2015 18:02:05)
- OpenSSH 7.1 发布下载,bug 修复版 (08/22/2015 07:48:42)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|