# N/A
# 漏洞描述
## 概述
Diffie-Hellman 密钥协议允许远程攻击者(从客户端)发送任意数字,这些数字实际上并不是公钥,并会触发昂贵的服务器端 DHE 模幂运算,这被称为 D(HE)at 或 D(HE)ater 攻击。攻击者只需很少的 CPU 资源和网络带宽即可进行攻击。攻击可能在客户端迫使服务器选择其支持的最大密钥大小时更具破坏性。
## 影响版本
未提供具体影响版本。
## 细节
- 攻击者可利用 Diffie-Hellman 协议的弱点,通过客户端向服务器发送任意数字而非公钥,引发服务器端的昂贵计算。
- 攻击者需要的资源非常少,只需极少的 CPU 和网络带宽。
- 攻击能够更有效地扰乱服务器,尤其是在客户端迫使服务器选择其最大支持密钥大小的情况下。
- 为了触发攻击,客户端必须声称其只能使用 DHE,且服务器必须被配置为允许使用 DHE。
## 影响
- 攻击者可以通过向服务器发送虚假的参数,触发服务器端的昂贵计算操作,进而可能对服务器造成性能负载,影响其正常运行。
- 在配置不当的服务器上,这种攻击可能被用来进行拒绝服务攻击,使服务器因过度计算资源占用而无法正常响应合法请求。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | D(HE)ater is a proof of concept implementation of the D(HE)at attack (CVE-2002-20001) through which denial-of-service can be performed by enforcing the Diffie-Hellman key exchange. (read-only clone of the original GitLab project) | https://github.com/c0r0n3r/dheater | POC详情 |
2 | POC for Testing the Existence of D(HE)at DOS Attack for (CVE-2002-20001) | https://github.com/itmaniac/dheat_dos_attack_poc | POC详情 |
暂无评论