OpenSSL AES 定時攻擊

medium Nessus Plugin ID 17769

概要

遠端伺服器受到一個定時攻擊影響。

說明

在 AES 實作的常數時間中幾乎無法執行 S 盒查閱。理論上,遠端攻擊者可對這些 S 盒查閱發動定時攻擊,藉此復原 AES 金鑰。目前尚無已知的遠端攻擊實際實作。

解決方案

目前尚未知。

另請參閱

http://cr.yp.to/antiforgery/cachetiming-20050414.pdf

Plugin 詳細資訊

嚴重性: Medium

ID: 17769

檔案名稱: openssl_AES_timing_attack.nasl

版本: 1.3

類型: remote

系列: Web Servers

已發布: 2012/1/4

已更新: 2018/7/16

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 5.1

時間分數: 3.8

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: Settings/ParanoidReport, openssl/port, Settings/PCI_DSS

可輕鬆利用: No known exploits are available

弱點發布日期: 2005/5/26

參考資訊

CVE: CVE-2005-1797

BID: 13785