この脆弱性を悪用された場合、攻撃者がSSH接続経由で暗号文の任意のブロックから最大32ビットのプレーンテキストを取り出せるという。
米SANS Internet Storm Centerや英CPNIは、OpenSSHにプレーンテキストリカバリ攻撃の脆弱性が見つかったと伝えた。
アドバイザリーによると、この脆弱性を悪用された場合、攻撃者がSSH接続経由で暗号文の任意のブロックから最大32ビットのプレーンテキストを取り出せるという。
脆弱性はOpenSSH 4.7p1までのバージョンで確認された。ただし、RFC準拠のSSHはいずれも何らかの形でこの攻撃に対して脆弱であることが予想されるとCPNIは指摘。ほかのSSHプロトコル実装も影響を受ける可能性があるとしている。
CPNIによれば、この脆弱性の潜在的な危険度は高いが、攻撃が成功する確率は低いという。直接的な回避策として、CBCモードではなくCTRモードを使うことを挙げている。
OpenSSHは7月に最新バージョンの5.1が公開されているが、SANSによれば、Ubuntu 8.04はまだOpenSSH 4.7p1を使っているとの報告が寄せられている。
Copyright © ITmedia, Inc. All Rights Reserved.