- blogs:
- cles::blog
2016/08/01

OpenSSH のユーザーの存在が確認できる脆弱性 (CVE-2016-6210)


OpenSSH のユーザーの存在が確認できる脆弱性が興味深かったのでメモ。
この脆弱性が面白いのは機能的なバグを突いたものではなくて、存在するユーザーとしないユーザーのパフォーマンスの違い(非機能)からユーザーの存在を確認できるというところでしょうか。具体的には以下にあるように、存在しないユーザーはハッシュに Blowfish を使っているのに対して、存在するユーザーの場合には SHA256/SHA512 が使われているので、大きなパスワード(10KB)を与えるとレスポンスタイムが変わってくるとのこと。
Full Disclosure: opensshd - user enumeration
When SSHD tries to authenticate a non-existing user, it will pick up a fake password structure hardcoded in the SSHD source code. On this hard coded password structure the password hash is based on BLOWFISH ($2) algorithm. If real users passwords are hashed using SHA256/SHA512, then sending large passwords (10KB) will result in shorter response time from the server for non-existing users.
† 参考
- CVE - CVE-2016-6210
- opensshでユーザの存在を確認できる脆弱性(CVE-2016-6210) - てきとうなメモ
- opensshでユーザの存在を確認できる脆弱性(CVE-2016-6210) - セキュリティホール memo
トラックバックについて
Trackback URL:
お気軽にどうぞ。トラックバック前にポリシーをお読みください。[policy]
このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/8663
Trackbacks
このエントリにトラックバックはありません
Comments
愛のあるツッコミをお気軽にどうぞ。[policy]
古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
コメントはありません
Comments Form
コメントは承認後の表示となります。
OpenIDでログインすると、即時に公開されます。
OpenID を使ってログインすることができます。
サイト内検索
検索ワードランキング
へぇが多いエントリ
閲覧数が多いエントリ
1 . アーロンチェアのポスチャーフィットを修理(114430)
2 . 福岡銀がデマの投稿者への刑事告訴を検討中(112950)
3 . 年次の人間ドックへ(112376)
4 . 2023 年分の確定申告完了!(1つめ)(111945)
5 . 三菱鉛筆がラミーを買収(111819)
2 . 福岡銀がデマの投稿者への刑事告訴を検討中(112950)
3 . 年次の人間ドックへ(112376)
4 . 2023 年分の確定申告完了!(1つめ)(111945)
5 . 三菱鉛筆がラミーを買収(111819)
cles::blogについて
Referrers