ثغرة أمنية في عملاء SSH OpenSSH وPuTTY

في عملاء SSH، OpenSSH وPuTTY المحددة عالي التأثر (CVE-2020-14002 في المعجون و CVE-2020-14145 في OpenSSH)، مما يؤدي إلى تسرب المعلومات في خوارزمية التفاوض على الاتصال. تسمح الثغرة الأمنية للمهاجم القادر على اعتراض حركة مرور العميل (على سبيل المثال، عندما يتصل المستخدم عبر نقطة وصول لاسلكية يتحكم فيها المهاجم) باكتشاف محاولة توصيل العميل بالمضيف في البداية عندما لا يقوم العميل بتخزين مفتاح المضيف مؤقتًا بعد.

مع العلم أن العميل يحاول الاتصال للمرة الأولى وليس لديه بعد مفتاح المضيف بجانبه، يمكن للمهاجم بث الاتصال من خلال نفسه (MITM) وإعطاء العميل مفتاح المضيف الخاص به، والذي سيأخذه عميل SSH بعين الاعتبار. يكون مفتاح المضيف المستهدف إذا لم يتحقق من بصمة المفتاح. وبالتالي، يمكن للمهاجم تنظيم MITM دون إثارة شكوك المستخدم وتجاهل الجلسات التي قام فيها العميل بالفعل بتخزين مفاتيح المضيف مؤقتًا، وستؤدي محاولة الاستبدال إلى تحذير بشأن تغيير مفتاح المضيف. يعتمد الهجوم على إهمال المستخدمين الذين لا يتحققون يدويًا من بصمة مفتاح المضيف عند اتصالهم لأول مرة. أولئك الذين يتحققون من بصمات الأصابع الرئيسية محميون من مثل هذه الهجمات.

كإشارة لتحديد محاولة الاتصال الأولى، يتم استخدام تغيير في ترتيب إدراج خوارزميات مفتاح المضيف المدعومة. في حالة حدوث الاتصال الأول، يرسل العميل قائمة من الخوارزميات الافتراضية، وإذا كان مفتاح المضيف موجودًا بالفعل في ذاكرة التخزين المؤقت، فسيتم وضع الخوارزمية المرتبطة في المقام الأول (يتم فرز الخوارزميات حسب ترتيب التفضيل).

تظهر المشكلة في إصدارات OpenSSH من 5.7 إلى 8.3 وPuTTY من 0.68 إلى 0.73. مشكلة مستبعد في القضية PuTTY 0.74 جنيه عن طريق إضافة خيار لتعطيل البناء الديناميكي لقائمة خوارزميات معالجة مفتاح المضيف لصالح إدراج الخوارزميات بترتيب ثابت.

لا يخطط مشروع OpenSSH لتغيير سلوك عميل SSH، لأنه إذا لم تحدد خوارزمية المفتاح الموجود في المقام الأول، فستتم محاولة استخدام خوارزمية لا تتوافق مع المفتاح المخزن مؤقتًا و سيتم عرض تحذير بشأن مفتاح غير معروف. أولئك. يظهر الاختيار - إما تسرب المعلومات (OpenSSH و PuTTY)، أو تحذيرات حول تغيير المفتاح (Dropbear SSH) إذا كان المفتاح المحفوظ لا يتوافق مع الخوارزمية الأولى في القائمة الافتراضية.

لتوفير الأمان، يقدم OpenSSH طرقًا بديلة للتحقق من مفتاح المضيف باستخدام إدخالات SSHFP في DNSSEC وشهادات المضيف (PKI). يمكنك أيضًا تعطيل التحديد التكيفي لخوارزميات مفتاح المضيف من خلال خيار HostKeyAlgorithms واستخدام خيار UpdateHostKeys للسماح للعميل بالحصول على مفاتيح مضيف إضافية بعد المصادقة.

المصدر: opennet.ru

إضافة تعليق