- blogs:
- cles::blog
2016/08/01
OpenSSH のユーザーの存在が確認できる脆弱性 (CVE-2016-6210)
ssh
cve
OpenSSH のユーザーの存在が確認できる脆弱性が興味深かったのでメモ。
この脆弱性が面白いのは機能的なバグを突いたものではなくて、存在するユーザーとしないユーザーのパフォーマンスの違い(非機能)からユーザーの存在を確認できるというところでしょうか。具体的には以下にあるように、存在しないユーザーはハッシュに Blowfish を使っているのに対して、存在するユーザーの場合には SHA256/SHA512 が使われているので、大きなパスワード(10KB)を与えるとレスポンスタイムが変わってくるとのこと。
Full Disclosure: opensshd - user enumeration
When SSHD tries to authenticate a non-existing user, it will pick up a fake password structure hardcoded in the SSHD source code. On this hard coded password structure the password hash is based on BLOWFISH ($2) algorithm. If real users passwords are hashed using SHA256/SHA512, then sending large passwords (10KB) will result in shorter response time from the server for non-existing users.
† 参考
- CVE - CVE-2016-6210
- opensshでユーザの存在を確認できる脆弱性(CVE-2016-6210) - てきとうなメモ
- opensshでユーザの存在を確認できる脆弱性(CVE-2016-6210) - セキュリティホール memo
トラックバックについて
Trackback URL:
お気軽にどうぞ。トラックバック前にポリシーをお読みください。[policy]
このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/8663
Trackbacks
このエントリにトラックバックはありません
Comments
愛のあるツッコミをお気軽にどうぞ。[policy]
古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
コメントはありません
Comments Form
コメントは承認後の表示となります。
OpenIDでログインすると、即時に公開されます。
OpenID を使ってログインすることができます。
サイト内検索
検索ワードランキング
へぇが多いエントリ
閲覧数が多いエントリ
1 . svn でコミットしたらエラーが出たので(733)
2 . RT810 の DHCP サーバを WPAD に対応させる(620)
3 . アーロンチェアのポスチャーフィットを修理(604)
4 . 福岡銀がデマの投稿者への刑事告訴を検討中(577)
5 . シャープの空気清浄加湿器のキュルキュル音対策は PTFE テープで(449)
2 . RT810 の DHCP サーバを WPAD に対応させる(620)
3 . アーロンチェアのポスチャーフィットを修理(604)
4 . 福岡銀がデマの投稿者への刑事告訴を検討中(577)
5 . シャープの空気清浄加湿器のキュルキュル音対策は PTFE テープで(449)
cles::blogについて
Referrers