跳转到主内容

查询漏洞SSH服务器公共密钥太小

Views:
24
Visibility:
Public
Votes:
0
Category:
ontap-9
Specialty:
core
Last Updated:

适用场景

  • ONTAP 9
  • SSH
  • 漏洞
  • Qu查询 扫描程序

问题描述

标题:SSH Server Public Key Too Small
QID:3873838
 
威胁:
SSH协议(安全Shell)是一种从一台计算机安全远程登录到另一台计算机的方法。
SSH服务器正在使用小型公共密钥。
最佳实践要求RSA数字签名长度为2048位或更多位、以提供足够的安全性。
在2013年之前、可以接受1024的密钥长度、但自2011年起、这些密钥长度被视为已弃用。
有关详细信息、请参阅NIST特别出版物800-131A
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST。.800-131Ar1.pdfSP中仅报告不属于证书的服务器密钥
QID 38733中报告了使用短密钥的OpenSSH证书。X.509
扫描结果第8页使用短密钥的证书将在QID 38171中进行报告。
 
影响:
中间人攻击者可以利用此漏洞记录通信以解密会话密钥、甚至消息  
解决方案:DSA密钥和小于2048位RSA密钥都
被视为容易受到攻击
建议安装长度至少为2048位或更大的RSA公共密钥
、或者切换到ECDSA或EdDSA

合规性

不适用

可利用性

此漏洞没有可利用性信息。

关联的恶意软件

没有与此漏洞相关的恶意软件信息。

结果

算法长度ssh-DSS 1024位

 

 

 

 

Sign in to view the entire content of this KB article.

New to NetApp?

Learn more about our award-winning Support

NetApp provides no representations or warranties regarding the accuracy or reliability or serviceability of any information or recommendations provided in this publication or with respect to any results that may be obtained by the use of the information or observance of any recommendations provided herein. The information in this document is distributed AS IS and the use of this information or the implementation of any recommendations or techniques herein is a customer's responsibility and depends on the customer's ability to evaluate and integrate them into the customer's operational environment. This document and the information contained herein may be used solely in connection with the NetApp products discussed in this document.