Erlang/OTP SSH库随机数生成漏洞

admin 2023-12-08 22:46:20 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Erlang/OTP SSH库随机数生成漏洞

CVE编号

CVE-2011-0766

利用情况

暂无

补丁情况

官方补丁

披露时间

2011-06-01
漏洞描述
Erlang是一种通用的面向并发的编程语言,OTP是包装在Erlang中的一组库程序。Erlang/OTP ssh库依靠强大的加密随机数实现多个加密操作,但是库使用的RNG加密不够强壮,而且使用了可预测种子数据而进一步削弱了加密强度。RNG(Wichman-Hill)没有与熵源进行混合处理。库中所有ssh连接的种子使用当前时间(大约微秒分辨率),通过观察从这个库建立的连接时间,可猜测三个RNG种子中前两个组成部分,第三个可通过尝试每个可能的值(1..1000000)暴力破解恢复。利用库以明文kexinit消息发送的16字节随机会话cookie可更方便的猜测准确种子,此cookie是RNG序列中的17-32字节。如果能恢复会话RNG种子,攻击者可以简单的执行SSH库一样的DH密钥更换操作,并恢复会话密钥。此外,如果SSH库用于服务端连接并使用了DSA主机密钥,可从kex_dh消息中恢复私钥。私钥签名值k可从RNG种子中获取(序列中170-190字节),因此利用kex_dh_reply消息中的公告DSA密钥数据,通过转换签名操作可恢复私钥部分。
解决建议
Erlang/OTP R14B03已经修复此漏洞,建议用户下载使用:http://www.erlang.org/download.html用户也可参考供应商提供的如下安全补丁:https://github.com/erlang/otp/commit/f228601de45c5b53241b103af6616453c50885a5
参考链接
http://secunia.com/advisories/44709
http://www.kb.cert.org/vuls/id/178990
http://www.securityfocus.com/bid/47980
https://github.com/erlang/otp/commit/f228601de45c5b53241b103af6616453c50885a5
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 erlang crypto * Up to (including) 2.0.2.1
运行在以下环境
应用 erlang crypto 1.0 -
运行在以下环境
应用 erlang crypto 1.1 -
运行在以下环境
应用 erlang crypto 1.1.1 -
运行在以下环境
应用 erlang crypto 1.1.2 -
运行在以下环境
应用 erlang crypto 1.1.3 -
运行在以下环境
应用 erlang crypto 1.2 -
运行在以下环境
应用 erlang crypto 1.2.1 -
运行在以下环境
应用 erlang crypto 1.2.2 -
运行在以下环境
应用 erlang crypto 1.2.3 -
运行在以下环境
应用 erlang crypto 1.3 -
运行在以下环境
应用 erlang crypto 1.4 -
运行在以下环境
应用 erlang crypto 1.5 -
运行在以下环境
应用 erlang crypto 1.5.1.1 -
运行在以下环境
应用 erlang crypto 1.5.2 -
运行在以下环境
应用 erlang crypto 1.5.2.1 -
运行在以下环境
应用 erlang crypto 1.5.3 -
运行在以下环境
应用 erlang crypto 1.6 -
运行在以下环境
应用 erlang crypto 1.6.1 -
运行在以下环境
应用 erlang crypto 1.6.2 -
运行在以下环境
应用 erlang crypto 1.6.3 -
运行在以下环境
应用 erlang crypto 1.6.4 -
运行在以下环境
应用 erlang crypto 2.0 -
运行在以下环境
应用 erlang crypto 2.0.1 -
运行在以下环境
应用 erlang crypto 2.0.2 -
运行在以下环境
应用 erlang erlang/otp * Up to (including) r14b02
运行在以下环境
应用 erlang erlang/otp r11b-5 -
运行在以下环境
应用 erlang erlang/otp r12b-5 -
运行在以下环境
应用 erlang erlang/otp r13b -
运行在以下环境
应用 erlang erlang/otp r13b02-1 -
运行在以下环境
应用 erlang erlang/otp r13b03 -
运行在以下环境
应用 erlang erlang/otp r13b04 -
运行在以下环境
应用 erlang erlang/otp r14a -
运行在以下环境
应用 erlang erlang/otp r14b -
运行在以下环境
应用 erlang erlang/otp r14b01 -
运行在以下环境
应用 ssh ssh * Up to (including) 2.0.4
运行在以下环境
应用 ssh ssh 1.2.0 -
运行在以下环境
应用 ssh ssh 1.2.1 -
运行在以下环境
应用 ssh ssh 1.2.10 -
运行在以下环境
应用 ssh ssh 1.2.11 -
运行在以下环境
应用 ssh ssh 1.2.12 -
运行在以下环境
应用 ssh ssh 1.2.13 -
运行在以下环境
应用 ssh ssh 1.2.14 -
运行在以下环境
应用 ssh ssh 1.2.15 -
运行在以下环境
应用 ssh ssh 1.2.16 -
运行在以下环境
应用 ssh ssh 1.2.17 -
运行在以下环境
应用 ssh ssh 1.2.18 -
运行在以下环境
应用 ssh ssh 1.2.19 -
运行在以下环境
应用 ssh ssh 1.2.2 -
运行在以下环境
应用 ssh ssh 1.2.20 -
运行在以下环境
应用 ssh ssh 1.2.21 -
运行在以下环境
应用 ssh ssh 1.2.22 -
运行在以下环境
应用 ssh ssh 1.2.23 -
运行在以下环境
应用 ssh ssh 1.2.24 -
运行在以下环境
应用 ssh ssh 1.2.25 -
运行在以下环境
应用 ssh ssh 1.2.26 -
运行在以下环境
应用 ssh ssh 1.2.27 -
运行在以下环境
应用 ssh ssh 1.2.28 -
运行在以下环境
应用 ssh ssh 1.2.29 -
运行在以下环境
应用 ssh ssh 1.2.3 -
运行在以下环境
应用 ssh ssh 1.2.30 -
运行在以下环境
应用 ssh ssh 1.2.31 -
运行在以下环境
应用 ssh ssh 1.2.4 -
运行在以下环境
应用 ssh ssh 1.2.5 -
运行在以下环境
应用 ssh ssh 1.2.6 -
运行在以下环境
应用 ssh ssh 1.2.7 -
运行在以下环境
应用 ssh ssh 1.2.8 -
运行在以下环境
应用 ssh ssh 1.2.9 -
运行在以下环境
系统 debian_10 erlang * Up to (excluding) 1:14.b.3-dfsg-1
运行在以下环境
系统 debian_11 erlang * Up to (excluding) 1:14.b.3-dfsg-1
运行在以下环境
系统 debian_12 erlang * Up to (excluding) 1:14.b.3-dfsg-1
运行在以下环境
系统 debian_6 erlang * Up to (excluding) 1:14.a-dfsg-3squeeze1
运行在以下环境
系统 debian_sid erlang * Up to (excluding) 1:14.b.3-dfsg-1
运行在以下环境
系统 fedora_EPEL_6 erlang-jinterface * Up to (excluding) R14B-03.3.el6
运行在以下环境
系统 ubuntu_12.04.5_lts erlang * Up to (excluding) 1:14.b.4-dfsg-1ubuntu1
阿里云评分 3.6
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 N/A
  • 补丁情况 官方补丁
  • 数据保密性 N/A
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0