NVD Vulnerability Detail
Search Exploit, PoC
CVE-2005-0106
Summary

SSLeay.pm in libnet-ssleay-perl before 1.25 uses the /tmp/entropy file for entropy if a source is not set in the EGD_PATH variable, which allows local users to reduce the cryptographic strength of certain operations by modifying the file.

Publication Date May 3, 2005, 1 p.m.
Registration Date Jan. 29, 2021, 5:58 p.m.
Last Update Oct. 4, 2018, 6:29 a.m.
CVSS2.0 : MEDIUM
Score 4.6
Vector AV:L/AC:L/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:ubuntu:ubuntu_linux:5.04:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
Perl モジュール Net::SSLeay.pm の entropy ソースの扱いに関する脆弱性
Title Perl モジュール Net::SSLeay.pm の entropy ソースの扱いに関する脆弱性
Summary

Perl モジュール Net::SSLeay.pm には、entropy ソースを指定する EGD_PATH 環境変数が定義されていない際に、/tmp/entropy ファイルを entropy ソースとして使用してしまう問題が存在します。

Possible impacts 悪意あるローカルユーザが作成した /tmp/entropy ファイルを entropy ソースとして使用し暗号化が行われることで、弱い強度で暗号化が行われる可能性があります。これにより、Net::SSLeay を利用した暗号が解読されやすくなる可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date May 3, 2005, midnight
Registration Date May 1, 2007, 5:59 p.m.
Last Update April 27, 2012, 2:12 p.m.
Affected System
サイバートラスト株式会社
Asianux Server 3.0
Asianux Server 3.0 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
Net_SSLeay
Net::SSLeay 1.x
Canonical
Ubuntu 5.04
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2007年05月01日]
  掲載
[2012年04月26日]
  影響を受けるシステム:Ubuntu の情報を追加
  ベンダ情報:Ubuntu (Ubuntuの入手) を追加
Feb. 17, 2018, 10:37 a.m.