libsh에서 취약점이 발견되었습니다. SSH 프로토콜은 세션이 연결된 시간 동안 두개의 secret_hash와 session_id 공유 암호를 추적합니다. 처음에는 둘 다 동일하지만, 키 교환 이후 session_id는 기존값으로 유지 되어 새로운 secret_hash에 대한 입력으로 사용됩니다. session_id 과 secret_hash의 길이는 동일하지만 설정을 변경하는 peer에서 키의 재생성을 시작하는 경우 키교환 알고리즘을 변경할 수 있으며, 새로운 secret_hash는 기존의 session_id보다 크거나 작을 수 있어 비활성화 혹은 쓰기가 가능하게 됩니다.
취약점 번호
CVE-2021-3634
영향받는 버전
libssh 0.9.6 이전 버전
패치방법
참고 :
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3634
사용자 데이터 노출로 이어질 수 있는 WhatsApp 취약점(CVE-2020-1910) 주의! (0) | 2021.09.03 |
---|---|
새로운 BrakTooth 취약점, 수백만 블루투스 지원 기기 위험에 빠트려 (0) | 2021.09.03 |
원격 공격자가 클라이언트 기기를 충돌 시킬 수 있는 Linphone SIP 스택 취약점 발견 (0) | 2021.09.02 |
캐나다 퀘벡주 백신 여권 앱에서 취약점 발견돼 (0) | 2021.09.02 |
중국 <데이터 보안법> , 9월 1일부터 시행 (0) | 2021.09.01 |
댓글 영역