メインコンテンツまでスキップ

Qualysの脆弱性SSHサーバの公開鍵が小さすぎる

Views:
83
Visibility:
Public
Votes:
0
Category:
ontap-9
Specialty:
core
Last Updated:

環境

  • ONTAP 9
  • SSH
  • 脆弱性
  • Qualysスキャナ

問題

Title: SSH Server Public Key Too Small
QID: 38738
 
Threat:
SSHプロトコル(Secure Shell)は、あるコンピュータから別のコンピュータに安全にリモートログインするための方法です。
SSHサーバは小さい公開鍵を使用しています。
ベストプラクティスでは、適切なセキュリティを提供するために、RSAデジタル署名の長さが2048ビット以上であることが必要です。
キーの長さ1024は2013年まで許容されますが、2011年以降は非推奨と見なされています。
詳細については、NIST Special Publication 800-131A https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NISTを参照して
ください。SP .800-131Ar1.pdfこのQIDでは、証明書の一部ではないサーバーキーのみが報告されます
短いキーを使用するOpenSSH証明書は、QID 38733で報告されています。X.509
スキャン結果ページ8短いキーを使用した証明書は、QID 38171で報告されています。
 
影響:
中間者攻撃者がこの脆弱性を悪用して、セッションキーを復号化するための通信を記録する可能性があります  
解決策。また、2048ビットより短いDSAキーとRSAキーも
脆弱であるとみなされます
2048ビット以上のRSA公開鍵長をインストールするか、ECDSAまたはEDDSAに切り替えることを推奨します

コンプライアンス

該当なし

分解性

この脆弱性の悪用可能性に関する情報はありません。

関連するマルウェア

この脆弱性に対するマルウェア情報はありません。

結果

アルゴリズム長ssh-DSS 1024ビット

 

 

 

 

Sign in to view the entire content of this KB article.

New to NetApp?

Learn more about our award-winning Support

NetApp provides no representations or warranties regarding the accuracy or reliability or serviceability of any information or recommendations provided in this publication or with respect to any results that may be obtained by the use of the information or observance of any recommendations provided herein. The information in this document is distributed AS IS and the use of this information or the implementation of any recommendations or techniques herein is a customer's responsibility and depends on the customer's ability to evaluate and integrate them into the customer's operational environment. This document and the information contained herein may be used solely in connection with the NetApp products discussed in this document.

 

  • この記事は役に立ちましたか?