web-dev-qa-db-ja.com

既知のssh-hostkeyにどのような脆弱性があるのですか?

ターゲットホストからssh-hostkey(RSAまたはDSA)を取得できるNSEスクリプトがnmapにあることを確認しました。

例えば、

22/tcp open  ssh
|  ssh-hostkey: 2048 f0:58:ce:f4:aa:a4:59:1c:8e:dd:4d:07:44:c8:25:11 (RSA)

ssh-hostkeyを入手できたらどうなるか、誰か説明できますか?これはsshの設定ミスのようなものですか?

8
Yang Yu

このスクリプトは、公開鍵(質問に示されています)のフィンガープリントのみを取得し、要求に応じて公開鍵自体を取得します。

ターゲットSSHサーバーのキーフィンガープリントと(十分な詳細レベルで)公開キー自体を表示します。他のスクリプトで使用するために、検出されたホストキーをnmap.registryに記録します。出力は、ssh_hostkeyスクリプト引数で制御できます。

ソースnmap.org

定義上、公開鍵は公開されているため、これはクライアントに情報を提供する目的でのみ機能し、脆弱性/セキュリティの脅威をまったく引き起こしません。

私が言及した情報提供の目的は、次のようなものかもしれません。

  • sSH/SCPクライアントの既知のホストキーのリストを事前入力する
  • サーバーのホストキーが変更されたかどうかの確認(たとえば、理由に関する調査をトリガーするため)

公開鍵のフィンガープリントは、完全な鍵(2048ビット= 256文字)がいつ変更されたかを確認するのが難しいため、その鍵を識別する(認識を容易にする)のに役立ちます。フィンガープリント(通常はハッシュと呼ばれます)は、1ビットのみが変更された場合でも完全に異なります。

7
guntbert

ホストキーの取得に問題はありません。 SSHサービスを提供し、クライアントが接続する場合、ホストはとにかくそれを伝えます。これは単なる情報です。時々、いくつかのホストが同じHostキーを共有していることがわかります(nmapが通知します)。

0
countermode