![OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog](https://cdn-ak-scissors.b.st-hatena.com/image/square/fec8d9911af807e05ab91e38e6c248fec7dbe719/height=288;version=1;width=512/https%3A%2F%2Fcdn-ak.f.st-hatena.com%2Fimages%2Ffotolife%2Fp%2Fpiyokango%2F20240702%2F20240702031551.png)
2020-05-28T14:11+9:00 追記 これは SHA-1 を用いた RSA 鍵についての話で,OpenSSH 7.2 以降で生成・利用される RSA 鍵はまだ利用可能です 2020-05-28T19:27+9:00 追記 既に生成されている RSA 鍵でもホスト・クライアントの両方が OpenSSH 7.2 以降ホスト・クライアントの両方が OpenSSH 7.2 以降,ただしサーバー側は OpenSSH 7.4 以外であれば SHA-2 で署名するので大丈夫なようです。(OpenSSH 7.4 はバグがあるようです) ssh-rsaという名前は"公開鍵の形式"と"公開鍵を使った署名方式"の二つで使われていて、廃止対象となっているのは署名方式の方だけです。なのでOpenSSH 7.2以降を入れれば、鍵自体は古いOpenSSHで生成した物がそのまま使えます。 — いわもと こうい
Full Disclosure: opensshd - user enumeration When SSHD tries to authenticate a non-existing user, it will pick up a fake password structure hardcoded in the SSHD source code. On this hard coded password structure the password hash is based on BLOWFISH ($2) algorithm. If real users passwords are hashed using SHA256/SHA512, then sending large passwords (10KB) will result in shorter response time fro
The OpenBSD ProjectのOpenSSH開発チームは8月11日、フリーのSSH実装「OpenSSH 7.0/7.0p」をリリースした。レガシーな暗号方式のサポート打ち切りなど、安全性の強化が中心となる。 OpenSSHはSSH 2.0のフリー実装で、SFTPクライアントおよびサーバーについてもサポートされている。レガシーからの移行をサポートする目的でSSH 1.3/1.5もサポートする。 2012年4月に公開したOpenSSH 6.0/6.0p以来のメジャーリリースとなる。安全性強化のため、レガシーあるいは安全ではない暗号技術の廃止にフォーカスした。SSH v1のコンパイル時でのサポートはデフォルトで無効となり、「ssh-dss」や「ssh-dss-cert-*」を使用するホストおよびユーザー鍵の実行時のサポートについてもデフォルトで無効となった。このほかにも、レガシーなv0
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く