SSL 服务器接受弱 Diffie-Hellman 密钥

info Nessus 插件 ID 53360

简介

远程 SSL/TLS 服务器接受较弱的 Diffie-Hellman 公共值。

描述

远程 SSL/TLS 服务器接受较弱的 Diffie-Hellman (DH) 公钥值。

此缺陷可能使攻击者可以对远程主机发动中间人 (MiTM) 攻击,因为可以强制计算能够完全预测的 Diffie-Hellman 密码。

但是,由于此缺陷需要某些 SSL 实现漏洞来影响某个连接到远程主机的客户端,所以仅通过此缺陷本身不足以设置 MiTM 攻击(因此风险因素为“无”)。

解决方案

在 FIPS 模式中编译时,OpenSSL 会受到影响。要解决此问题,可以升级到 OpenSSL 1.0.0、禁用 FIPS 模式,或者配置服务器使用的加密套件以使其不包括任何 Diffie-Hellman 密钥交换。

PolarSSL 会受到影响。要解决此问题,可以升级到 0.99-pre3 / 0.14.2 或更高版本。

如果使用任何其他 SSL 实现,可配置服务器使用的加密套件以使其不包括任何 Diffie-Hellman 密钥交换,或者联系供应商以获取修补程序。

另见

https://tls.mbed.org/tech-updates/security-advisories/polarssl-security-advisory-2011-01

https://www.cl.cam.ac.uk/~rja14/Papers/psandqs.pdf

插件详情

严重性: Info

ID: 53360

文件名: polarssl_dh_vuln.nasl

版本: 1.35

类型: remote

系列: General

发布时间: 2011/4/11

最近更新时间: 2020/6/12

支持的传感器: Nessus

漏洞信息

必需的 KB 项: SSL/Supported

被 Nessus 利用: true