漏洞发现者: - Aris Adamantiadis 报告了漏洞。 漏洞描述: - 在 stunnel(fork 模式)和 libssh 服务器中发现了一个与 PostgreSQL 中问题类似的漏洞。 - 在接收新连接时,服务器会进行 fork,子进程处理请求。 - OpenSSL 的 函数在 fork 后没有重置其状态,只是将当前进程 ID 添加到 PRNG 状态中,这不能保证唯一性。 - stunnel 使用 libssl,其使用 的输出对 PRNG 进行种子填充,这意味着漏洞需要在一秒内进行利用。 漏洞利用: - 发现者有可重现问题的利用代码,在 OpenBSD 5.4 上测试通过(感谢随机 PID),可能在其他 Unix 系统上也可利用。 CVE 编号: - CVE-2014-0016:stunnel PRNG 漏洞 - CVE-2014-0017:libssh PRNG 漏洞 缓解措施: - OpenSSL 0.9.8j(2009)中实施的缓解措施使该漏洞在标准的 OpenSSL 中不可被利用,签名代码显式地与签名摘要一起对池进行种子填充。 参考链接: - libssh: https://bugzilla.redhat.com/show_bug.cgi?id=1072191 - https://www.libssh.org/2014/03/04/libssh-0.6.3-security-release/ - https://git.libssh.org/projects/libssh.git/commit/?id=e99246246b4061f7e71463f8806b9dcad65affa0 - stunnel: https://bugzilla.redhat.com/show_bug.cgi?id=1072180 发布时间: - 2014年3月5日 报告者: - Huzaifa Sidhpurwala / Red Hat 安全响应团队