]> asedeno.scripts.mit.edu Git - PuTTY.git/commit
Enforce acceptable range for Diffie-Hellman server value.
authorSimon Tatham <anakin@pobox.com>
Thu, 5 Feb 2015 19:39:17 +0000 (19:39 +0000)
committerSimon Tatham <anakin@pobox.com>
Sat, 28 Feb 2015 07:57:35 +0000 (07:57 +0000)
commit174476813f0ed94337aecc3e2d13a202a1dc2fa8
tree20e3fc2ba0920ca98e24cef7dd4da3b6ba1f2ee5
parentdb9385b3ce08c211c3e2b950aa1a0f656ba3ab01
Enforce acceptable range for Diffie-Hellman server value.

Florent Daigniere of Matta points out that RFC 4253 actually
_requires_ us to refuse to accept out-of-range values, though it isn't
completely clear to me why this should be a MUST on the receiving end.

Matta considers this to be a security vulnerability, on the grounds
that if a server should accidentally send an obviously useless value
such as 1 then we will fail to reject it and agree a key that an
eavesdropper could also figure out. Their id for this vulnerability is
MATTA-2015-002.
ssh.c
ssh.h
sshdh.c