关键漏洞信息 漏洞ID: Bug 1072191 (CVE-2014-0017) 描述: libssh: 线程PRNG在fork()后初始化不当。 报告日期: 2014-03-04 05:48 UTC 状态: CLOSED NOTABUG 产品: Security Response 组件: vulnerability 优先级: medium 严重性: medium 环境: Linux 记录更新: Last Closed: 2014-03-06 04:56:16 UTC 详细信息 漏洞细节: 在libssh服务器中发现了一个漏洞。当接受新连接时, 服务器会分叉,子进程处理请求。在fork之后, openssl的RAND_bytes()函数没有重置其状态, 只是将当前进程ID(getpid)添加到PRNG状态,这并不保证是唯一的。最重要的后果是,使用EC(ECDSA)或DSA证书的服务器在某些条件下可能泄露其私钥。 致谢: Aris Adamantiadis报告了此问题。 公共解决方式: - 提供的git修复地址:http://git.libssh.org/projects/libssh.git/commit/?id=e99246246b4061f7e71463f8806b9dcad65affa0 - 该问题在libssh-0.6.3的上游版本中得到解决: http://www.libssh.org/2014/03/04/libssh-0-6-3-security-release/ 影响范围: - 该问题仅影响libssh库的服务器组件, libssh2不受影响, 因为它是一个C库实现SSH-2协议的客户端组件(没有服务器组件)。 - 该漏洞不影响libssh2作为Red Hat Enterprise Linux 5和6中附带的版本。 修复版本: - Fedora 20: libssh-0.6.3-1.fc20 - Fedora 19: libssh-0.6.3-1.fc19 - Fedora EPEL 5: libssh-0.5.5-2.e15 - Fedora EPEL 6: libssh-0.5.5-2.e16