漏洞信息
# N/A
## 漏洞概述
SSH-1协议允许远程服务器执行中间人攻击,并重放客户端挑战响应到目标服务器。攻击者通过创建一个与目标服务器Session ID相匹配但使用较弱公钥的Session ID,能够计算出对应的私钥,进而冒充目标服务器。
## 影响版本
没有具体版本信息。
## 漏洞细节
攻击者利用SSH-1协议漏洞创建一个Session ID,该ID与目标服务器的Session ID相同,但使用的是一个较弱的公钥。这样,攻击者可以计算出对应的私钥,并使用目标服务器的Session ID以及受到攻击的密钥对来冒充目标服务器。
## 影响
该漏洞允许远程服务器实施中间人攻击,从而可能导致敏感信息泄露或未经授权的访问。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
The SSH-1 protocol allows remote servers to conduct man-in-the-middle attacks and replay a client challenge response to a target server by creating a Session ID that matches the Session ID of the target, but which uses a public key pair that is weaker than the target's public key, which allows the attacker to compute the corresponding private key and use the target's Session ID with the compromised key pair to masquerade as the target.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
SSH-1协议私钥计算漏洞
漏洞描述信息
SSH-1协议存在漏洞。远程服务器可以通过创建匹配目标Session ID但是使用比目标公共密钥更薄弱的公共密钥对的Session ID来进行中间人攻击以及重放客户端激励响应到目标服务器,攻击者可以计算相应私钥以及使用带有冒充目标的妥协密钥对的目标Session ID。
CVSS信息
N/A
漏洞类别
加密问题