Terrapin - SSH protokolunda əlaqə təhlükəsizliyini azaltmağa imkan verən zəiflik

Bohumdakı (Almaniya) Ruhr Universitetinin bir qrup tədqiqatçısı protokolda zəiflikdən (CVE-2023-48795) istifadə edən SSH-də yeni MITM hücum texnikasını - Terrapin təqdim etdi. MITM hücumunu təşkil edə bilən təcavüzkar, əlaqə danışıqları prosesi zamanı əlaqənin təhlükəsizlik səviyyəsini azaltmaq üçün protokol genişləndirmələrini konfiqurasiya etməklə mesajın göndərilməsini bloklamaq imkanına malikdir. Hücum alətlərinin prototipi GitHub-da dərc edilib.

OpenSSH kontekstində zəiflik, məsələn, daha az təhlükəsiz autentifikasiya alqoritmlərindən istifadə etmək üçün əlaqəni geri qaytarmağa və klaviaturada düymə vuruşları arasındakı gecikmələri təhlil edərək daxiletməni yenidən yaradan yan kanal hücumlarından qorunmanı söndürməyə imkan verir. Python AsyncSSH kitabxanasında daxili dövlət maşınının həyata keçirilməsində zəiflik (CVE-2023-46446) ilə birlikdə Terrapin hücumu bizə özümüzü SSH sessiyasına bağlamağa imkan verir.

Zəiflik ChaCha20-Poly1305 və ya CBC rejimi şifrələrini ETM (Şifrlə-sonra-MAC) rejimi ilə birlikdə dəstəkləyən bütün SSH tətbiqlərinə təsir göstərir. Məsələn, oxşar imkanlar OpenSSH-də 10 ildən artıqdır ki, mövcuddur. Zəiflik OpenSSH 9.6-nın bugünkü buraxılışında, həmçinin PuTTY 0.80, libssh 0.10.6/0.9.8 və AsyncSSH 2.14.2 yeniləmələrində aradan qaldırılıb. Dropbear SSH-də düzəliş artıq koda əlavə edilib, lakin yeni buraxılış hələ yaradılmayıb.

Zəiflik, əlaqə trafikinə nəzarət edən təcavüzkarın (məsələn, zərərli simsiz nöqtənin sahibi) əlaqə danışıqları prosesi zamanı paket ardıcıllıq nömrələrini tənzimləyə və ixtiyari sayda SSH xidmət mesajlarının səssizcə silinməsinə nail olması ilə əlaqədardır. müştəri və ya server tərəfindən göndərilir. Digər şeylər arasında, təcavüzkar istifadə olunan protokol genişləndirmələrini konfiqurasiya etmək üçün istifadə edilən SSH_MSG_EXT_INFO mesajlarını silə bilər. Qarşı tərəfin ardıcıllıq nömrələrindəki boşluq səbəbindən paket itkisini aşkar etməsinin qarşısını almaq üçün təcavüzkar ardıcıllıq nömrəsini dəyişdirmək üçün uzaq paketlə eyni ardıcıllıq nömrəsinə malik saxta paket göndərməyə başlayır. Saxta paketdə SSH_MSG_IGNORE bayrağı olan bir mesaj var və emal zamanı nəzərə alınmır.

Terrapin - SSH protokolunda əlaqə təhlükəsizliyini azaltmağa imkan verən zəiflik

Hücum axın şifrələri və CTR istifadə edərək həyata keçirilə bilməz, çünki bütövlüyün pozulması tətbiq səviyyəsində aşkar ediləcək. Təcrübədə yalnız ChaCha20-Poly1305 şifrəsi hücuma həssasdır ([e-poçt qorunur]), burada vəziyyət yalnız mesaj ardıcıllığı nömrələri və Şifrələ-Sonra-MAC rejimindən kombinasiya ilə izlənilir (*[e-poçt qorunur]) və CBC şifrələri.

OpenSSH 9.6 və digər tətbiqlərdə hücumun qarşısını almaq üçün “ciddi KEX” protokolunun genişləndirilməsi həyata keçirilir ki, bu da server və müştəri tərəflərində dəstək olduqda avtomatik işə salınır. Uzatma, əlaqə danışıqları prosesi zamanı alınan hər hansı anormal və ya lazımsız mesajları (məsələn, SSH_MSG_IGNORE və ya SSH2_MSG_DEBUG bayrağı ilə) aldıqdan sonra əlaqəni dayandırır, həmçinin hər bir açar mübadiləsi başa çatdıqdan sonra MAC (Mesaj Doğrulama Kodu) sayğacını sıfırlayır.

Mənbə: opennet.ru

Добавить комментарий