OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。如果配置为CBC模式的话,OpenSSH没有正确地处理分组密码算法加密的SSH会话中所出现的错误,导致可能泄露密文中任意块最多32位纯文本。在以标准配置使用OpenSSH时,攻击者恢复32位纯文本的成功概率为2^{-18},此外另一种攻击变种恢复14位纯文本的成功概率为2^{-14}。
Comware平台及iware平台都不涉及该漏洞。
请问,不涉及的话,为什么设备还会被扫描出来这个漏洞?
(0)
这个跟漏扫的上报有关系,为了不漏报,上报的范围比较大,比如涉及Openssh都会被扫到
扫描器的原因,只要ssh协议版本低的话部分扫描器就会扫出来。
ssh加密认证使用AES算法其中CBC加密模式有风险,部分扫描器认为只要你支持就有问题,不论实际是否使用CBC算法
(0)
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作