NVD Vulnerability Detail
Search Exploit, PoC
CVE-2008-5161
Summary

Error handling in the SSH protocol in (1) SSH Tectia Client and Server and Connector 4.0 through 4.4.11, 5.0 through 5.2.4, and 5.3 through 5.3.8; Client and Server and ConnectSecure 6.0 through 6.0.4; Server for Linux on IBM System z 6.0.4; Server for IBM z/OS 5.5.1 and earlier, 6.0.0, and 6.0.1; and Client 4.0-J through 4.3.3-J and 4.0-K through 4.3.10-K; and (2) OpenSSH 4.7p1 and possibly other versions, when using a block cipher algorithm in Cipher Block Chaining (CBC) mode, makes it easier for remote attackers to recover certain plaintext data from an arbitrary block of ciphertext in an SSH session via unknown vectors.

Summary

http://securitytracker.com/alerts/2008/Nov/1021235.html

CBC mode connections are affected

Summary

With a valid username and password patches are available at the following link:
https://downloads.ssh.com/

Publication Date Nov. 20, 2008, 2:30 a.m.
Registration Date Jan. 29, 2021, 1:45 p.m.
Last Update Oct. 12, 2018, 5:54 a.m.
CVSS2.0 : LOW
Score 2.6
Vector AV:N/AC:H/Au:N/C:P/I:N/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A) なし
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:openbsd:openssh:4.7p1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.0.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.0.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.0.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.0.5:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.2.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.3.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.3.1j:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.3.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.3.2j:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.3.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.3.5:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.3.6:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.3.7:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.3.8k:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.3.9k:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.4.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.4.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.4.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.4.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.4.6:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.4.7:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.4.8:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.4.9:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.4.10:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:4.4.11:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.0.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.0.0f:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.0.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.0.1f:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.0.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.0.2f:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.0.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.0.3f:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.1.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.1.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.1.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.1.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.2.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.2.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.2.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.2.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.2.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.3.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.3.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.3.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.3.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.3.5:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.3.6:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.3.7:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:5.3.8:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:6.0.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:6.0.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:6.0.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:6.0.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_client:6.0.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.0.7:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.1.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.1.5:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.3.5:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.4.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.4.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.4.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.4.6:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.4.7:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.4.9:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:4.4.10:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.0.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.0.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.0.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.0.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.1.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.1.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.1.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.1.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.2.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.3.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.3.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.3.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.3.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.3.7:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connector:5.3.8:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connectsecure:6.0.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connectsecure:6.0.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connectsecure:6.0.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connectsecure:6.0.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_connectsecure:6.0.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.0.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.0.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.0.5:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.0.7:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.1.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.1.5:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.2.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.2.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.3.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.3.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.3.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.3.5:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.3.6:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.3.7:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.4.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.4.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.4.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.4.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.4.5:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.4.6:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.4.7:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.4.8:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.4.9:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.4.10:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:4.4.11:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.0.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.0.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.0.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.0.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.1.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.1.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.1.1:*:ibm_zos:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.1.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.1.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.2.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.2.0:*:ibm_zos:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.2.1:*:ibm_zos:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.2.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.2.2:*:ibm_zos:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.2.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.2.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.3.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.3.0:*:ibm_zos:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.3.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.3.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.3.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.3.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.3.5:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.3.6:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.3.7:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.3.8:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.4.0:*:ibm_zos:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.4.1:*:ibm_zos:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.4.2:*:ibm_zos:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.5.0:*:ibm_zos:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:5.5.1:*:ibm_zos:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:6.0.0:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:6.0.0:*:ibm_zos:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:6.0.1:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:6.0.1:*:ibm_zos:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:6.0.2:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:6.0.3:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:6.0.4:*:*:*:*:*:*:*
cpe:2.3:a:ssh:tectia_server:6.0.4:*:linux_ibm_zos:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
SSH 通信において一部データが漏えいする可能性
Title SSH 通信において一部データが漏えいする可能性
Summary

SSH(Secure Shell)は、ネットワークを介してインターネット上に置かれているサーバにログインしたり、 コマンドを実行したりするためのプログラムおよび通信プロトコルで、データは暗号化された状態で通信が行なわれます。 SSH で使用される通信方式の一部に対する攻撃方法が報告されています。 報告された攻撃方法では、SSH がデフォルトで使用する通信方式において、ひとつの暗号化ブロックから 32 ビットの平文を取り出すことができるとされています。 この攻撃が行なわれると、SSH セッションが切れることがあります。RFC 4251 では、通信エラーが発生した際再接続すべきとされているため、自動的に再接続する実装の場合、攻撃による影響が大きくなる可能性があります。

Possible impacts 攻撃が成立する可能性は低いとされていますが、攻撃が成立した場合、ひとつの暗号化ブロックから 32ビットの平文を取り出すことが可能です。 
Solution

[CTR モードを使用する] CBC(Cipher Block Chaining)モードではなく CTR(CounTR)モードを使用する。 RFC 4344 において、SSH で使用する CTR モードに関する記述がされています。また、OpenSSH 3.7 以降では CTR モードの使用がサポートされています。

Publication Date Nov. 17, 2008, midnight
Registration Date Dec. 16, 2008, 5:11 p.m.
Last Update May 14, 2012, 3:27 p.m.
Affected System
サン・マイクロシステムズ
OpenSolaris (sparc)
OpenSolaris (x86)
Sun Solaris 10 (sparc)
Sun Solaris 10 (x86)
Sun Solaris 9 (sparc)
Sun Solaris 9 (x86)
レッドハット
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 5.0 (client)
IBM
IBM AIX 5.2
IBM AIX 5.3
IBM AIX 6.1
SSH コミュニケーションズ・セキュリティ
SSH Tectia Client 4.3.10-K (Korean) 以前
SSH Tectia Client 4.3.3-J (Japanese) 以前
SSH Tectia Client 4.4.11 以前
SSH Tectia Client 5.2.4 以前
SSH Tectia Client 5.3.8 以前
SSH Tectia Client 6.0.4 以前
SSH Tectia Connector 4.4.11 以前
SSH Tectia Connector 5.2.4 以前
SSH Tectia Connector 5.3.8 以前
SSH Tectia ConnectSecure 6.0.4 以前
SSH Tectia Server 4.4.11 以前
SSH Tectia Server 5.2.4 以前
SSH Tectia Server 5.3.8 以前
SSH Tectia Server 6.0.4 以前
SSH Tectia Server for IBM z/OS 5.5.1 以前
SSH Tectia Server for IBM z/OS 6.0.1 以前
SSH Tectia Server for Linux on IBM System z 6.0.4
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
OpenBSD
OpenSSH 4.7p1
アップル
Apple Mac OS X v10.5.8
Apple Mac OS X Server v10.5.8
日本電気
IP38X シリーズ 107e
IP38X シリーズ 1100
IP38X シリーズ 1200
IP38X シリーズ 1500
IP38X シリーズ 3000
IP38X シリーズ 58i
IP38X シリーズ SR100
WanBooster 
ヤマハ
RT107e Rev.8.03.42以降
RT58i 
RTX1100 Rev.8.03.37以降
RTX1200 
RTX1500 Rev.8.03.37以降
RTX3000 
SRT100 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2008年12月16日]
  掲載
[2009年05月27日]
  影響を受けるシステム: ヤマハ (SSH通信において一部データが漏えいする可能性について) の情報を追加
  ベンダ情報:ヤマハ (SSH通信において一部データが漏えいする可能性について) を追加
[2009年08月06日]
  影響を受けるシステム:日本電気 (NV09-007) の情報を追加
  ベンダ情報:日本電気 (NV09-007) を追加
[2009年09月29日]
  影響を受けるシステム:ミラクル・リナックス (openssh-4.3p2-29.2AXS3) の情報を追加
  影響を受けるシステム:レッドハット (RHSA-2009:1287) の情報を追加
  ベンダ情報:ミラクル・リナックス (openssh-4.3p2-29.2AXS3) を追加
  ベンダ情報:レッドハット (RHSA-2009:1287) を追加
[2009年12月17日]
  影響を受けるシステム:アップル (HT3937) の情報を追加
  ベンダ情報:アップル (HT3937) を追加
[2010年07月07日]
  影響を受けるシステム:IBM (5116) の情報を追加
  ベンダ情報:IBM (5116) を追加
[2012年05月14日]
  ベンダ情報:オラクル (CVE-2008-5161 Information Exposure vulnerability in OpenSSH) を追加
Feb. 17, 2018, 10:37 a.m.