Ranjivost u SSH klijentima OpenSSH i PuTTY

U SSH klijentima OpenSSH i PuTTY identifikovan ranjivost (CVE-2020-14002 u PuTTY i CVE-2020-14145 u OpenSSH), što dovodi do curenja informacija u algoritmu pregovaranja veza. Ranjivost omogućava napadaču koji je sposoban da presretne klijentski promet (na primjer, kada se korisnik poveže preko bežične pristupne točke koju kontrolira napadač) da otkrije pokušaj da se inicijalno poveže klijent s hostom kada klijent još nije keširao ključ hosta.

Znajući da se klijent pokušava povezati po prvi put i još uvijek nema host ključ na svojoj strani, napadač može emitovati vezu preko sebe (MITM) i dati klijentu svoj ključ hosta, što će SSH klijent uzeti u obzir biti ključ ciljnog hosta ako ne potvrdi otisak ključa. Dakle, napadač može organizirati MITM bez izazivanja sumnje korisnika i zanemariti sesije u kojima klijentska strana već ima keširane ključeve hosta, a pokušaj zamjene će rezultirati upozorenjem o promjeni ključa hosta. Napad je zasnovan na nepažnji korisnika koji ne provjeravaju ručno otisak prsta ključa glavnog računala kada se prvi put povežu. Oni koji provjeravaju ključne otiske prstiju zaštićeni su od ovakvih napada.

Kao znak za određivanje prvog pokušaja povezivanja, koristi se promjena u redoslijedu navođenja podržanih algoritama ključa hosta. Ako se prva konekcija dogodi, klijent šalje listu zadanih algoritama, a ako je ključ hosta već u kešu, tada se pridruženi algoritam stavlja na prvo mjesto (algoritmi se sortiraju po željenom redu).

Problem se pojavljuje u OpenSSH izdanjima od 5.7 do 8.3 i PuTTY 0.68 do 0.73. Problem eliminisan u izdanju PuTTY 0.74 dodavanjem opcije za onemogućavanje dinamičke konstrukcije liste algoritama za obradu ključeva domaćina u korist popisivanja algoritama u konstantnom redoslijedu.

OpenSSH projekat ne planira da promeni ponašanje SSH klijenta, jer ako ne navedete algoritam postojećeg ključa na prvom mestu, pokušaće se da se koristi algoritam koji ne odgovara keširanom ključu i biće prikazano upozorenje o nepoznatom ključu. One. postavlja se izbor - ili curenje informacija (OpenSSH i PuTTY), ili upozorenja o promjeni ključa (Dropbear SSH) ako sačuvani ključ ne odgovara prvom algoritmu u zadanoj listi.

Da bi pružio sigurnost, OpenSSH nudi alternativne metode za verifikaciju ključa domaćina koristeći SSHFP unose u DNSSEC i sertifikate hosta (PKI). Također možete onemogućiti adaptivni odabir algoritama ključeva hosta putem opcije HostKeyAlgorithms i koristiti opciju UpdateHostKeys da omogućite klijentu da dobije dodatne ključeve hosta nakon provjere autentičnosti.

izvor: opennet.ru

Dodajte komentar