漏洞信息详情
FreeBSD arc4random (9)伪随机数生成器不充分熵漏洞
- CNNVD编号:CNNVD-200811-424
- 危害等级: 中危
- CVE编号: CVE-2008-5162
- 漏洞类型: 竞争条件
- 发布时间: 2008-11-26
- 威胁类型: 本地
- 更新时间: 2008-12-03
- 厂 商: freebsd
- 漏洞来源: Robert WoolleyMark...
漏洞简介
FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。
FreeBSD内核中广泛使用arc4random(9)随机数生成器,一些应用依赖于该随机数生成器的加密强度。arc4random(9)定期用来自FreeBSD内核的Yarrow随机数生成器的熵重新提供种子,Yarrow随机数生成器从包括硬件中断等各种来源收集熵。在引导阶段,从用户域向Yarrow随机数生成器提供了额外的熵,以确保加密中有足够的熵。
在初始化arc4random(9)随机数生成器时,可能没有足够多的熵来满足依赖于arc4random(9)的内核系统的需求,且arc4random(9)可能需要5分钟的时间才能用来自Yarrow随机数生成器的安全熵重新获得种子,因此在引导后的300秒内或耗尽64k随机数据之前,所有依赖于高质量随机数生成器的安全相关内核子系统都受各种攻击的影响,攻击者可以相对较容易的破解加密算法,导致恢复加密数据、猜测进程ID或执行DNS缓存破坏等各种结果。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-08:11)以及相应补丁:
FreeBSD-SA-08:11:arc4random(9) predictable sequence vulnerability
链接:
补丁下载:
[FreeBSD 7.x]
# fetch http://security.FreeBSD.org/patches/SA-08:11/arc4random.patch
# fetch http://security.FreeBSD.org/patches/SA-08:11/arc4random.patch.asc
[FreeBSD 6.x]
# fetch http://security.FreeBSD.org/patches/SA-08:11/arc4random6x.patch
# fetch http://security.FreeBSD.org/patches/SA-08:11/arc4random6x.patch.asc
参考网址
来源: BID
名称: 32447
链接:http://www.securityfocus.com/bid/32447
来源: SECTRACK
名称: 1021276
链接:http://securitytracker.com/id?1021276
来源: FREEBSD
名称: FreeBSD-SA-08:11
链接:http://security.freebsd.org/advisories/FreeBSD-SA-08:11.arc4random.asc
来源: SECUNIA
名称: 32871
链接:http://secunia.com/advisories/32871
来源: OSVDB
名称: 50137
链接:http://osvdb.org/50137
受影响实体
- Freebsd Freebsd:6.3
- Freebsd Freebsd:6.4
- Freebsd Freebsd:7.0
- Freebsd Freebsd:7.1
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论