BLOGTIMES
2016/08/01

OpenSSH のユーザーの存在が確認できる脆弱性 (CVE-2016-6210)

  ssh  cve 
このエントリーをはてなブックマークに追加

OpenSSH のユーザーの存在が確認できる脆弱性が興味深かったのでメモ。

この脆弱性が面白いのは機能的なバグを突いたものではなくて、存在するユーザーとしないユーザーのパフォーマンスの違い(非機能)からユーザーの存在を確認できるというところでしょうか。具体的には以下にあるように、存在しないユーザーはハッシュに Blowfish を使っているのに対して、存在するユーザーの場合には SHA256/SHA512 が使われているので、大きなパスワード(10KB)を与えるとレスポンスタイムが変わってくるとのこと。

Full Disclosure: opensshd - user enumeration

When SSHD tries to authenticate a non-existing user, it will pick up a fake password structure hardcoded in the SSHD source code. On this hard coded password structure the password hash is based on BLOWFISH ($2) algorithm. If real users passwords are hashed using SHA256/SHA512, then sending large passwords (10KB) will result in shorter response time from the server for non-existing users.

参考


    トラックバックについて
    Trackback URL:
    お気軽にどうぞ。トラックバック前にポリシーをお読みください。[policy]
    このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/8663
    Trackbacks
    このエントリにトラックバックはありません
    Comments
    愛のあるツッコミをお気軽にどうぞ。[policy]
    古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
    コメントはありません
    Comments Form

    コメントは承認後の表示となります。
    OpenIDでログインすると、即時に公開されます。

    OpenID を使ってログインすることができます。

    Identity URL: Yahoo! JAPAN IDでログイン