OpenSSH verify_host_key函数 SSHFP DNS RR 检查绕过漏洞


发布日期:2014-03-27
更新日期:2014-03-28

受影响系统:
OpenSSH OpenSSH < 6.6
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2014-2653
 
OpenSSH是SSH协议的开源实现。
 
OpenSSH 6.6及更早版本的客户端中,sshconnect.c内的函数 verify_host_key 在实现上存在安全漏洞,这可使远程服务通过提交不被接受的HostCertificate,触发跳过 SSHFP DNS RR 检查。
 
<*来源:Matthew Vernon
  *>

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
OpenSSH
 -------
 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 
http://www.openssh.com/

OpenSSH 的详细介绍:请点这里
OpenSSH 的下载地址:请点这里

通过OpenSSH远程登录时的延迟问题解决

Ubuntu 12.10下OpenSSH的离线安装方法

OpenSSH升级步骤及注意事项详解

OpenSSH普通用户无法登录的几种情况的解决方法

通用线程: OpenSSH 密钥管理,第 1 部分理解 RSA/DSA 认证

RedHat安装OpenSSH和配置sftp锁定目录

相关内容