漏洞简介
OpenSSH 是一种开放源代码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下,Linux环境中一般采用AES这种算法加密,AES有五种加密模式(CBC、ECB、CTR、OCF、CFB),系统默认会选择CBC的加密模式。
CBC模式是一种常用的对称加密模式,在加密数据块时,每个数据块都与前一个数据块进行异或运算,然后再进行加密。然而,该漏洞揭示了CBC模式在某些情况下的安全性问题。
该漏洞的原因是OpenSSH没有正确的处理分组密码加密算法的SSH会话所出现的错误,当在密码块链接 (CBC) 模式下使用块密码算法时,使远程攻击者更容易通过未知向量从SSH会话中的任意密文块中恢复某些明文数据。
如果配置为CBC模式的话,OpenSSH没有正确地处理分组密码算法加密的SSH会话中所出现的错误,导致可能泄露密文中任意块最多32位纯文本。在以标准配置使用OpenSSH时,攻击者恢复32位纯文本的成功概率为2^{-18}, 此外另一种攻击变种恢复14位纯文本的成功概率为2^{-14};
通过利用该漏洞,攻击者可以逐步推断出加密数据中的其他部分明文,最终可能导致敏感信息泄露,例如SSH会话的凭证信息(用户名、密码等)。
影响范围
CVE-2008-5161是针对OpenSSH的CBC加密模式漏洞。该漏洞影响以下版本的OpenSSH:
- OpenSSH 4.7版本之前的所有版本
这些受影响的版本在使用CBC模式进行数据加密时存在安全性问题。建议及时升级到修复该漏洞的版本,或者采取其他措施来确保SSH服务器的安全性。请注