Værktøjer frigivet til at udnytte Debian-sårbarhed

Sikkerhedseksperten HD Moore har frigivet værktøjer, der demonstrerer, hvordan sårbarheden i Debians kodegenerator kan udnyttes.

Sikkerhedseksperten HD Moore har tidligere været plageånd for Microsoft og Apple. Nu har han kastet sig over den sårbarhed i Debian GNU Linux, som blev afsløret tidligere i denne uge.

Sårbarheden findes i implementeringen af kodegeneratoren til OpenSSL i Debian GNU Linux og gør det forholdsvis let at gætte krypteringsnøgler.

HD Moore har nu skrevet en række programmer, som kan generere nøglerne ud fra sårbarheden, og han har samtidig frigivet datasæt med almindelige nøgler, skabt ved hjælp af værktøjerne, som kan gøre det let at afprøve alle mulige nøgler i et brute force forsøg.

Ifølge HD Moore tog det i alt omkring 62 CPU-timer på en klynge af Xeon-processorer at generere samtlige nøgler til SSH 1024 bit DSA.

Med et begrænset sæt mulige nøgler på grund af sårbarheden er der en risiko for, at Debian SSH-systemer, hvor der ikke er genereret nye nøgler efter opdateringen, kan angribes. Det fik sikkerhedsorganisationen SANS til at hæve dets samlede trusselsvurdering, skriver amerikanske Computerworld.

Sårbarheden blev angiveligt introduceret i Debian GNU Linux efter en misforståelse for knapt to år siden og blev først rettet i en opdatering i denne uge.

HD Moore vurderer selv ifølge Computerworld, at den største risiko ligger i målrettede angreb mod særligt interessante Debian-systemer med et stort antal brugere frem for udbredte forsøg på at trænge ind via brute force.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere