# N/A
## 漏洞概述
SSH协议中的错误处理问题导致远程攻击者更容易从SSH会话中的任意密文块中恢复出某些明文数据。
## 影响版本
1. **SSH Tectia Client and Server and Connector**
- 4.0 through 4.4.11
- 5.0 through 5.2.4
- 5.3 through 5.3.8
2. **Client and Server and ConnectSecure**
- 6.0 through 6.0.4
3. **Server for Linux on IBM System z**
- 6.0.4
4. **Server for IBM z/OS**
- 5.5.1 and earlier
- 6.0.0
- 6.0.1
5. **Client**
- 4.0-J through 4.3.3-J
- 4.0-K through 4.3.10-K
6. **OpenSSH**
- 4.7p1 and possibly other versions
## 细节
当使用块加密算法(如Cipher Block Chaining (CBC)模式)时,错误处理会导致远程攻击者通过未知方法更容易恢复出部分明文数据。
## 影响
远程攻击者可以利用此漏洞从SSH会话中的任意密文块中恢复出某些明文数据,从而可能导致敏感信息泄露。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2008-5161 OpenSSH 4.7p1 Audit Helper Automates version checking and credential auditing of legacy OpenSSH 4.7p1 (Debian-8ubuntu1) targets by driving Metasploit’s auxiliary/scanner/ssh/ssh_login module from Python via pwntools. | https://github.com/talha3117/OpenSSH-4.7p1-CVE-2008-5161-Exploit | POC详情 |
暂无评论