The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"OpenNews: Эксплоит для перебора 65 тыс. проблемных SSH ключе..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"OpenNews: Эксплоит для перебора 65 тыс. проблемных SSH ключе..."  
Сообщение от opennews (??) on 18-Май-08, 20:13 
"Debian generated SSH-Keys working exploit (http://www.securityfocus.com/archive/1/492112)" - эксплоит для перебора 65 тыс. возможных вариантов ключей (только pid для энтропии) генерированных при помощи проблемного Debian пакета с OpenSSL. Полный перебор осуществляется менее, чем за 20 минут. Рекомендуется проверить SSH ключи на локальной машине.

URL: http://www.securityfocus.com/archive/1/492112
Новость: http://www.opennet.dev/opennews/art.shtml?num=15940

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от Аноним (??) on 18-Май-08, 20:13 
Нифига себе!!!
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от Бурзум on 18-Май-08, 21:05 
Нет-нет, я не троллю, самому приходится дебиан использовать, но блин за последнее время в других дистрибутивов таких дыр (и таких ляпов - собственно откуда дыра), не замечал. Теперь уж точно полностью убедился, что дебиан крив и дыряв.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от Аноним (??) on 18-Май-08, 23:20 
Не ошибается только тот, кто ничего не делает
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

12. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от Logo (ok) on 19-Май-08, 19:52 
Дыры есть везде и живут по четверть века в дистрах от их рождения, вопрос только во времени когда дыра вылезет и на сколько чесно о ней признаются.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от Аноним (??) on 19-Май-08, 11:39 
http://loldebian.files.wordpress.com/2008/05/randomness.png
Порвало...
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от terminus (ok) on 19-Май-08, 13:19 
http://blogs.freebsdish.org/ivoras/

Тут тоже смеются...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

7. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от ZANSWER email(??) on 19-Май-08, 14:18 
Да уж, Debian взбодрил не одну тысячу разработчиков, которые теперь будут ещё долго смеяться над ним, печально...:(
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

8. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от pavel_simple (??) on 19-Май-08, 14:47 
>Да уж, Debian взбодрил не одну тысячу разработчиков, которые теперь будут ещё
>долго смеяться над ним, печально...:(

да уж -- это не RedHat какой-нибудь -- не прячет дыры и ошибки (вспоминаем недавний vmsplice)

p.s.
остальные unix'ы ничем не лучше -- политика умалчивания повсюду (а то клиенты поразбегутся)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

9. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от Heckfy (ok) on 19-Май-08, 18:58 
В статье упоминается следующая ссылка
http://www.deadbeef.de/rsa.2048.tar.bzip2
403, откуда взять? Хочу проверить, чем мой ключ был создан.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

10. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от pavlinux email(ok) on 19-Май-08, 19:17 
>В статье упоминается следующая ссылка
>http://www.deadbeef.de/rsa.2048.tar.bzip2
>403, откуда взять? Хочу проверить, чем мой ключ был создан.

http://sugar.metasploit.com/debian_ssh_dsa_1024_x86.tar.bz2
http://sugar.metasploit.com/debian_ssh_rsa_2048_x86.tar.bz2
http://sugar.metasploit.com/debian_ssh_rsa_1023_x86.tar.bz2
http://sugar.metasploit.com/debian_ssh_rsa_1024_x86.tar.bz2
http://sugar.metasploit.com/debian_ssh_rsa_2047_x86.tar.bz2
http://sugar.metasploit.com/debian_ssh_rsa_4096_x86.tar.bz2
http://sugar.metasploit.com/debian_ssh_rsa_8192_1_4100_x86.t...

Да и вообще, вся эта страничка интересная =-)
http://metasploit.com/users/hdm/tools/debian-openssl

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

11. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от Heckfy (ok) on 19-Май-08, 19:26 
Ага, спасибо.
Кстати, я сначала нашел, потом ответ прочитал. ;)
Вообще, интересно посмотреть на такую сторону проблемы, как сертификаты. Они же тоже потрадать могут. А много-много выдавателей навыдавали неправильных ключей еще больше. :)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

13. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от pavlinux email(ok) on 19-Май-08, 21:11 
Patch видели из-за которого SSL плохие ключи генерила?
У меня первое впечатление, что это было преднамеренно и со знанием дела.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

15. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от Гость_0 on 19-Май-08, 23:21 
> Patch видели из-за которого SSL плохие ключи генерила?

У меня первое впечатление, что это было преднамеренно и со знанием дела.

первое впечатление - обманчиво :) тогда получается что в этом замешены вместе и разработчики дебиан и разработчики openssl... вероятность конечно есть, но имхо скорее всего банальный "человеческий фактор", эти не подумали, те недопоняли и вот оно и вышло...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

14. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от Аноним (??) on 19-Май-08, 21:33 
покажи патч
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

16. "Эксплоит для перебора 65 тыс. проблемных SSH ключей."  
Сообщение от pavlinux email(ok) on 20-Май-08, 00:05 
>покажи патч

http://svn.debian.org/viewsvn/pkg-openssl/openssl/trunk/rand...


А что же произошло?

13 мая 2008 года проект Debian известил своих пользователей о вышедшем исправлении, затрагивающем генерацию случайных чисел в библиотеке OpenSSL, поставляемой в составе операционной системы Debian Linux. Ошибка состояла в том, что следующие строки были удалены из файла md_rand.c:

MD_Update(&m,buf,j);
[ .. ]
MD_Update(&m,buf,j); /* purify complains */

Эти строки были удалены из-за того, что утилиты Valgrind и Purify сообщали об использовании неинициализированных данных в любом коде, который использовал OpenSSL (пример подобного сообщения). Удаление этих строк привело к тому, что в качестве случайного числа стал использоваться только идентификатор текущего процесса (на Linux системах, максимальный идентификатор процесса равен 32768).
И какие последствия?

Все SSL и SSH ключи, сгенерированные на производных от Debian системах с сентября 2006 по 13 мая 2008 являются слабыми с криптографической точки зрения. Это означает, что злоумышленник может воссоздать ключ и с его помощью подписать новые сертификаты. Злоумышленник может таким образом произвести брут-форс атаку на SSH сервер, полагающийся на публичные колючи при аутентификации, Web сервер, аутентифицирующий пользователей по персональным сертификатам и другие службы. Также, открывается пространство для атаки типа «Человек по средние» и расшифровке перехваченного зашифрованного трафика.
А сложна ли эксплуатация уязвимости?

Сложность эксплуатации зависит от используемого алгоритма. H.D. Moore опубликовал на сайте metasploit.com пример реализации атак и приблизительное время, требуемое для эксплуатации в зависимости от алгоритма.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру