一、 漏洞 CVE-2006-3419 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Tor在0.1.1.20之前使用 OpenSSL伪随机字节(RAND_ Pseudo_bytes)而不是加密强度很高的RAND_bytes,在启动时使用160字节的块来初始化熵值, without reseeding,这使得攻击者更容易进行强攻猜测攻击。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Tor before 0.1.1.20 uses OpenSSL pseudo-random bytes (RAND_pseudo_bytes) instead of cryptographically strong RAND_bytes, and seeds the entropy value at start-up with 160-bit chunks without reseeding, which makes it easier for attackers to conduct brute force guessing attacks.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Tor before OpenSSL伪随机暴力破解漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Tor before 0.1.1.20 使用 OpenSSL伪随机字节(RAND_pseudo_bytes)而非强密码RAND_字节,并在以160位组块起动时播种entropy值而不重复播种,可以使攻击者更易于进行强力的猜测攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-3419 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-3419 的情报信息