Beveiligers waarschuwen voor een ernstig beveiligingslek in Secure Shell (SSH), waardoor aanvallers versleutelde sessies kunnen lezen. Ondanks de ernst van de kwetsbaarheid, is de kans op een succesvolle aanval zeer klein. Secure Shell is een network protocol dat data tussen twee apparaten op een veilige manier uitwisselt. Een ontwerpfout in de SSH specificatie zorgt ervoor dat een aanvaller die controle over het netwerk heeft, 32bits aan platte tekst van een SSH-beveiligde verbinding kan achterhalen. Een voorwaarde is wel dat men de standaard configuratie van SSH gebruikt.
Als oplossing krijgen gebruikers het advies de CTR mode in plaats van de CBC mode te gebruiken, aangezien dit SSH tegen de aanval beschermt. De aanval is getest op versie OpenSSH 4.7p1, maar mogelijk zijn ook andere versies kwetsbaar. Het updaten naar de meest recente versie, 5.1 om precies te zijn, zou dan ook geen uitkomst bieden. Daarnaast is versie 4.7p1 bijvoorbeeld standaard aanwezig in Ubuntu 8.04. Voor het Internet Storm Center was het lek nog geen reden om de alarmfase voor het internet te verhogen, maar dat kan veranderen aan de hand van het aantal aanvallen en exploits die verschijnen.
Deze posting is gelocked. Reageren is niet meer mogelijk.