Debian灾难性漏洞

所属分类: 实用技巧 / 漏洞研究 阅读数: 869
收藏 0 赞 0 分享
以下摘自metasploit的blog
The Bug
On May 13th, 2008 the Debian project announced that Luciano Bello found an interesting vulnerability in the OpenSSL package they were distributing. The bug in question was caused by the removal of the following line of code from md_rand.c

MD_Update(&m,buf,j);
[ .. ]
MD_Update(&m,buf,j); /* purify complains */

These lines were removed because they caused the Valgrind and Purify tools to produce warnings about the use of uninitialized data in any code that was linked to OpenSSL. You can see one such report to the OpenSSL team here. Removing this code has the side effect of crippling the seeding process for the OpenSSL PRNG. Instead of mixing in random data for the initial seed, the only “random” value that was used was the current process ID. On the Linux platform, the default maximum process ID is 32,768, resulting in a very small number of seed values being used for all PRNG operations.

所有在2006.9月到2008.5.13的debian平台上生成的key均受影响。 debian很快修复了此漏洞,并给出了blacklists和自查工具。

攻击工具应该很快会出现,metasploit已经生成了key的数据库,可以用类似rainbow的方法去查询,也可以直接暴力破解ssh key。

现在就等worm什么时候出现了。

因为这个漏洞比较严重,所以特此记录,立此存照。

相关链接:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=363516
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=363516
http://metasploit.com/users/hdm/tools/debian-openssl/
http://www.gossamer-threads.com/lists/fulldisc/full-disclosure/61666
http://www.gossamer-threads.com/lists/fulldisc/full-disclosure/61606
http://www.debian.org/security/2008/dsa-1571
更多精彩内容其他人还在看

为动网论坛添加一个密码嗅探器(DVBBS)

为动网论坛添加一个密码嗅探器(DVBBS)
收藏 0 赞 0 分享

黑客攻击揭密--分析选定的网络攻击

黑客攻击揭密--分析选定的网络攻击
收藏 0 赞 0 分享

2005年黑客聚焦:追踪垃圾邮件(图)

2005年黑客聚焦:追踪垃圾邮件(图)
收藏 0 赞 0 分享

剖析网站遭遇的黑客的三次入侵

剖析网站遭遇的黑客的三次入侵
收藏 0 赞 0 分享

域名劫持---163.net被黑的分析

域名劫持---163.net被黑的分析
收藏 0 赞 0 分享

悬念音乐程序安装程序写马(图)

悬念音乐程序安装程序写马(图)
收藏 0 赞 0 分享

为什么经常被网络入侵?探究原因

为什么经常被网络入侵?探究原因
收藏 0 赞 0 分享

黑客之门的魅力:感染与加载(图)

黑客之门的魅力:感染与加载(图)
收藏 0 赞 0 分享

诱人视频请君入瓮 解析RealPlayer溢出漏洞

诱人视频请君入瓮 解析RealPlayer溢出漏洞
收藏 0 赞 0 分享

漏洞漫舞的飞骋

漏洞漫舞的飞骋
收藏 0 赞 0 分享
查看更多